Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
Introducción Password Programas Medidas de Seg. 2 Autentificación de usuarios La autentificación puede ser implementada en base a: Llaves o tarjetas. Identificador y password Huellas digitales, firmas, etc.
Introducción Password Programas Medidas de Seg. 3 Autentificación de usuarios Password: Palabra secreta que debe ser conocida sólo por el dueño. En general, se almacenan encriptadas mediante algún algoritmo (MD5, DES, 3DES, etc) Creación de passwd automatizadas no es fácil recordarlas el usuario escribe las passwd. problema de seguridad !!! Otros problemas conocidos Compartir claves Problema de seguridad Pueden ser “esnifeadas” Si son simples, pueden ser crakeadas mediante métodos de desencriptación sinónimos. Introducción
Password Programas Medidas de Seg. 4 Seguridad en programas Virus Esencialmente un trozo de código Se ejecuta sin el permiso del usuario Pueden ser dañinos ocupar todos los recursos del sistema y hacerlo colapsar. Eliminar todo el contenido del sistema de archivos. Sacar información personal y enviarla a la persona que diseño el programa. Introducción
Password Programas Medidas de Seg. 5 Seguridad en programas Troyanos Programas que simulan ser otros programas, por ejemplo, el programa login. Generalmente, utilizan variables de entorno mal configuradas, como $PATH. Buffer Overflow. Se utiliza generalmente para aumentar los privilegios del usuario que ejecuta la acción. Se utilizan demonios que se ejecutan con privilegios de root. Introducción
Password Programas Medidas de Seg. 6 Métodos de protección Sistemas Operativos que cumplen funciones de servidor: Anteponer dispositivos de red que permitan que las solicitudes no lleguen directamente al servidor: Routers con ACLs, Firewalls o proxys. Instalar software de detección de intrusos (IDS) Un IDS es un firewall que trabaja en capas 4,5,6 del modelos ISO/OSI. Es capaz de detectar secuencias de datagramas que pueden ser de un posible ataque.
Introducción Password Programas Medidas de Seg. 7 Métodos de protección Instalar programas de integridad que monitoreen el sistema de archivos y avise cuando algún elemento importante cambie. Archivos que normalmente se revisan: kernel, demonios de autentificación, demonios de servicio. Instalar métodos de autentificación basados en protocolos seguros (SSH, HTTPS)
Introducción Password Programas Medidas de Seg. 8 Métodos de protección En Linux x86: Configurar la BIOS con password. En el archivo /etc/lilo.conf, agregar la linea password gabriel:~# cat /etc/lilo.conf boot = /dev/hda delay = 50 vga = normal password = P,e+bqa image = /vmlinuz root = /dev/hda1 label = linux
Introducción Password Programas Medidas de Seg. 9 Métodos de protección En Linux x86: Mantener el kernel actualizado según Mantener las password de usuarios con el máximo de seguridad que permite el sistema. Eliminar todos los servicios por defecto y abrir sólo los que sean necesarios. Jamás trabajar como root a menos que sea impresindible. Restringir la cantidad de usuarios que pueden convertirse en root. No permitir que el usuario root ingrese directamente al sistema, bajo ningún motivo.
Introducción Password Programas Medidas de Seg. 10 Métodos de protección Optar por determinados SO: Existen algunos SO que ofrecen mayor seguridad que otros. La elección de uno u otro depende tanto de lo que el SO ofrece como la demanda de la empresa. Por ejemplo, en algunas instituciones del gobierno de chile, todo su sistema está basado en OpenBSD.
Introducción Password Programas Medidas de Seg. 11 Métodos de protección