1 Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: –Jose Yeray Suárez Perdomo.

Slides:



Advertisements
Presentaciones similares
Introducción Principios del Software E/S Principios del Hardware E/S
Advertisements

Comandos Sencillos.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Trabajo Practico Grupo 1 NFS – TCP - UDP
EQUIPO ·# 3 SISTEMAS OPERATIVOS
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Subsistemas De un Sistema Operativo Celeste Domínguez Romo
Introducción a la Programación
Directorio Activo- Active Directory
Planificación de la Información.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
Windows es un sistema operativo
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
(C) Universidad de Las Palmas de Gran Canaria
Sistema Operativo. ¿Qué es el Sistema Operativo? Un sistema operativo (SO) es el conjunto de programas y utilidades software que permiten al usuario interactuar.
Eclipse es un entorno integrado de desarrollo, desarrollado principalmente para java pero cuyas funcionalidades pueden extenderse mediante la adición.
UNIDAD IV ADMINISTRACIÓN DE SISTEMAS CONCEPTOS DE GESTIÓN Y ALMACENAMIENTO.
Administración de Archivos
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
Taller de Linux Practica 9 Mandos para ordenación, detección de redundancia y control de acceso a los archivos LSC Veronica Quizan Garcia.
LISTAS DE CONTROL DE ACCESO (ACL)
File Ownerships and Permissions. Propiedades de Archivos regulares y Permisos.
Sistema de archivos Sistemas operativos.
Estructura del sistema de Archivos de
Sistema de Archivos Hernández Martinez Sonia Lizbeth
Solución de los ejercicios
Ing. Elmer Raúl Aro Valderrama
Sistemas Operativos de Red (SOR) Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios.
VI. Administración de Dispositivos (2)
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Sistemas Distribuidos
COMANDO D. O. S OSCAR JAVIER GUERRERO SALAS Universidad Surcolombiana Tec. Des. Software Universidad Surcolombiana.
Propiedades de Archivos regulares y Permisos  Linux es un entorno multiusuario  Varias personas pueden estar trabajando al mismo tiempo ◦ Ejemplo 
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
Estructura de los Sistemas Operativos
El árbol de directorios
SISTEMA OPERATIVO MS-DOS.
Sebastian Madrid Perez
NOMBRE: LUIS VIRACOCHA CURSO: 5 B. Uso de la línea de comandos Muchas ordenes de gestión del sistema operativo El entorno de texto, es un sistema muy.
EQUIPO:#3 GRUPO:304 NOMBRES: Lizbeth Nava Barón y Erick Ali Mejía.
Permisos Linux. Lectura, escritura y ejecución. ● Permiso de lectura ( r ead) Se puede ver su contenido. ● Permiso de escritura ( w rite) Se puede agregar,
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Mafer Alejandra Naranjo Daza Laura Castrillón Rojas Ciencias Químicas 10°
INSTRUCCIONES. El alumno, seguirá los pasos que se le va indicando a continuación. En el recuadro en blanco, debe ir añadiendo un pantallazo con la.
Vamos a tratar algunos temas que es necesario conocer a la hora de administrar un sistema informático y que nos van a ser útiles sin importar el sistema.
Comandos internos y externos
File Transfer Protocol.
1 Indice del Curso Tema 1 - Introducción Tema 2 - Comandos Tema 3 - Procesos y Entorno Tema 4 - Shell y Editores Tema 5 - Distribuciones e Instalación.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
VII. IMPLANTACIÓN DE SISTEMAS OPERATIVOS.
Software.
ESCULA NORMAL “PROFR. DARÍO RODRÍGUEZ CRUZ” LIC
INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales.
SEGURIDAD EN SERVIDORES WEB (APACHE).
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
APLICACIONES EN LINEA.
Software.
ESTACIONES DE TRABAJO..
COMANDOS DE LINUX PRESENTADOR JOSÉ FERNANDO HERNÁNDEZ SAAVEDRA VERANO 2015.
Los archivos también denominados ficheros (file); es una colección de información (datos relacionados entre sí), localizada o almacenada como una unidad.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
CURSO DE FORMACIÓN AL PORTAL WEB DE LA UNIVERSIDAD CARLOS III DE MADRID ORACLE PORTAL Manual disponible en:
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
CAPITULO III El Sistema Operativo (OS)
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
TEMA 6 Copias de seguridad y Restauración Msc. Rina Arauz.
IGNACIO PONCE HERRERA, LUIS ENRIQUE LARA RAMÍREZ 2°B Respaldo de información.
Transcripción de la presentación:

1 Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: –Jose Yeray Suárez Perdomo

2 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por todos. La seguridad en el sistema de ficheros es la más conocida por todos. –Muchas de los conceptos y herramientas son manejados con frecuencia. Cada fichero posee: Cada fichero posee: –Un grupo –Un usuario

3 Introducción (II) Se puede visualizar el usuario y el grupo utilizando “ls-l”: Se puede visualizar el usuario y el grupo utilizando “ls-l”:

4 Derechos de acceso (I) Los accesos a los ficheros vienen descritos por en bloque de símbolos Los accesos a los ficheros vienen descritos por en bloque de símbolos A B C D E F G H I J Permisos Permisos Permisos Usuariogruporesto

5 Derechos de acceso (II) El Primer carácter de la cadena, El Primer carácter de la cadena, –D -> Directorio –B -> Dispositivo de bloque –E -> Dispositivo de tipo carácter –“-” -> Tipo normal Para cada uno de los 3 caracteres de cada permiso, Para cada uno de los 3 caracteres de cada permiso, –1º -> Lectura / Listar –2º -> Escritura / Crear o Borrar ficheros –3º -> Ejecución / Ejecutar ficheros en el directorio

6 Cambiar permisos (I) Herramienta chmod Herramienta chmod chmod [-R] [ugoa]{+|-|=}[rwxXstl] file chmod [-R] [ugoa]{+|-|=}[rwxXstl] file Se utiliza para cambiar cualquier permiso de los ficheros a cualquier usuario del mismo. Se utiliza para cambiar cualquier permiso de los ficheros a cualquier usuario del mismo. - U : usuario propietario+ : Añadir - G : grupo propietario- : Eliminar - O : resto de los usuarios= : Establecer - A : Todos

7 Cambiar permisos (II) Utilización “chmod” en modo numérico. Utilización “chmod” en modo numérico. Chmod NNN Cada N se refiere a usuario, grupo y resto. Cada N se refiere a usuario, grupo y resto. Se usa nomenclatura octal (0-7) Se usa nomenclatura octal (0-7) Cuando un permiso está activa se codifica con 1, en caso contrario con 0. Cuando un permiso está activa se codifica con 1, en caso contrario con 0. d r-- -w- --x La orden sería :-> chmod 421 La orden sería :-> chmod 421

8 Umask y los permisos por defecto Existe una serie de permisos por defecto para las nuevos ficheros. Existe una serie de permisos por defecto para las nuevos ficheros. Se pueden modificar utilizando “umask” Se pueden modificar utilizando “umask” Umask utiliza modo numérico inverso al chmod Umask utiliza modo numérico inverso al chmod –0 con el “umask” equivale a 1 en chmod –Ej: chmod 421 => umask 356 Los permisos por defecto se almacenan en etc/profile y para nuevos usuarios en /etc/skel/.bashrc Los permisos por defecto se almacenan en etc/profile y para nuevos usuarios en /etc/skel/.bashrc –Ejemplo: echo ‘ umask 177 ’ >>/etc/profile

9 Sticky bit Es un caso especial que se aplica sobre directorios. Es un caso especial que se aplica sobre directorios. Modifica los permisos de los otros usuarios Modifica los permisos de los otros usuarios –Pueden crear y borrar sus propios ficheros sin modificar los de otros usuarios. Ejemplo: Ejemplo: Chmod o+t directorio En el bit de ejecución del resto aparece una “t” en lugar de “x”

10 SUID/SGID (I) Cada Proceso tiene un usuario y un grupo definido en su ejecución. Cada Proceso tiene un usuario y un grupo definido en su ejecución. Dependiendo de ello tiene unos permisos. Dependiendo de ello tiene unos permisos. Utilizando SUID/SGID los usuarios tienen los permisos del propietario del fichero Utilizando SUID/SGID los usuarios tienen los permisos del propietario del fichero Se utiliza para dar más privilegios Se utiliza para dar más privilegios Puede llegar a ser una ventaja o un problema Puede llegar a ser una ventaja o un problema

11 SUID/SGID(II) Se puede modificar con el “chmod” cambiando la “x” por una “s”. Se puede modificar con el “chmod” cambiando la “x” por una “s”. Es más usual en modo numérico: Es más usual en modo numérico: –Se utilizan 4 dígitos en lugar de 3 –Los 3 últimos son los permisos normales –El 1º modifica SUID/SGID 4 -> SUID 4 -> SUID 2 -> SGID 2 -> SGID 6 ->Ambos 6 ->Ambos

12 Ejemplo Almacenar en un archivo todos aquellos ficheros que posean dichos bits activados. Mirar periódicamente si existen otros ficheros y comprobar si se encuentran en la lista, en caso negativo, mostrar un mensaje que avise al administrador: Almacenar en un archivo todos aquellos ficheros que posean dichos bits activados. Mirar periódicamente si existen otros ficheros y comprobar si se encuentran en la lista, en caso negativo, mostrar un mensaje que avise al administrador: –1.- Redireccionar la salida al fichero que contendrá el listado –2.- Encontrar todos aquellos ficheros con el “find”: “find / -perm -6000” “find / -perm -6000” –3.- Periódicamente ejecutar un script que utilice el “grep”(busca ristras en ficheros) para comprobar si el fichero está controlado. “find / -perm –exec grep fichero” “find / -perm –exec grep fichero” –4.- Devuelve los ficheros que si están controlados, si existe alguno que no se encuentre en este listado, se manda al administrador un mensaje de aviso para cada archivo encontrado.

13 chattr Permite también modificar los permisos Permite también modificar los permisos Sólo es accesible para los superusuarios Sólo es accesible para los superusuarios Chattr [+|-|=] [a|i] fichero Chattr [+|-|=] [a|i] fichero –a: permite sólo añadir contenido al fichero –i: no permite modificaciones

14 Herramientas de seguridad de sistema de ficheros Mecanismos ACL (access control list): Mecanismos ACL (access control list): Mecanismos ACL (access control list): Mecanismos ACL (access control list): –Permiten modificar permisos que no se encuentran disponibles en el sistema de ficheros tradicional de Unix Herramientas para el borrado permanente: Herramientas para el borrado permanente: Herramientas para el borrado permanente: Herramientas para el borrado permanente: –Que asegura que los datos de los archivos eliminados son realmente borrados del soporte

15 Necesidad de Posix ACL para Linux Necesidad de Posix ACL para Linux Es aconsejable en sistemas donde la flexibilidad es necesaria Es aconsejable en sistemas donde la flexibilidad es necesaria Los permisos pueden ser modificados por tres roles: Los permisos pueden ser modificados por tres roles: –El Usuario –El Grupo –El Resto No permite trabajar con permisos para usuarios diferentes!!!!

16 Posix ACL para Linux Se instala mediante un paquete de Linux Se instala mediante un paquete de Linux Se encuentra en la versión de Linux con la que trabajamos Se encuentra en la versión de Linux con la que trabajamos Después de la instalación, el núcleo puede almacenar una cantidad extra de metadatos para cada fichero. Después de la instalación, el núcleo puede almacenar una cantidad extra de metadatos para cada fichero. –De esta forma, se almacena información sobre los permisos provistos por la utilidades ACL

17 Paquete ACL Encontramos información de ayuda en su instalación en al Cap. 8 del Linux Security Basic. Encontramos información de ayuda en su instalación en al Cap. 8 del Linux Security Basic. El paquete de instalación además posee otros componentes como: El paquete de instalación además posee otros componentes como: –Atributos adicionales para almacenar información del ACL –Extiende las utilidades del ext2 para soportar los metadatos –Herramientas para configurar las propiedades de ACL

18 Comandos, setfacl Se utiliza para modificar los permisos para cada usuario o grupo. Se utiliza para modificar los permisos para cada usuario o grupo. – – setfacl [-m|-x] u:[user]:[+|^] permissions file [file...] – – setfacl [-m|-x] g:[group]:[+|^] permissions file [file...] – – setfacl [-m|-x] o:[+|^] permissions file [file...] - m: modifica o añade permiso- ^ : Elimino permisos - x : elimina permiso- + : Añade permisos Ejemplo: setfacl –m g:alumno:+w archivo setfacl –m u:yeray:^x archivo setfacl –x u:yeray archivo

19 Comandos, getfacl Se utiliza para mostrar los permisos para cada usuario o grupo. – – g– – getfacl file [file...] Ejemplo:getfacl archivo ––#––# file : archivo ––#––# owner:yeray ––#––# group:alumno ––u––user::rwx ––u––user:juan:r-- ––g––group::r-- ––g––group: profesores:rwx ––o––other:--- ––$––$

20 Permisos por defecto Similar a la utilidad umask Similar a la utilidad umask Se consigue utilizando el setfacl sobre directorios Se consigue utilizando el setfacl sobre directorios – – setfacl [-m|-x] u:[user]:[+|^] permissions dir [dir...] – – setfacl [-m|-x] g:[group]:[+|^] permissions dir [dir...] – – setfacl [-m|-x] o:[+|^] permissions dir [dir...] Todos los archivos creados en ese directorio heredan los permisos por defecto Todos los archivos creados en ese directorio heredan los permisos por defecto

21 Ejemplo ¿Cómo quitar todos aquellos permisos configurados con el ACL que no son el del usuario, grupo u “others”? ¿Cómo quitar todos aquellos permisos configurados con el ACL que no son el del usuario, grupo u “others”? –Realmente no se eliminan, sino se utiliza el setfacl para modificarlo. setfacl –m u:yeray:^x archivo

22 Problemas de compatibilidad Puede existir problemas de prioridades entre los permisos tradicionales y el ACL. Solución: Algoritmo de reglas de prioridad 1.L os permisos se chequean de izquierda a derecha 2.P rioridades: 1. U suarios frente a grupos 2. G rupos frentes a resto de usuarios 3. L os tradicionales frente a los ACL en los acceso 4. L os ACL frente a los tradicionales en el resto

23 Consideraciones Hay núcleos que no soportan la estructura ACL Hay núcleos que no soportan la estructura ACL El sistema de ficheros NFS es incompatible con ACL, lo ignora. El sistema de ficheros NFS es incompatible con ACL, lo ignora. Algunas utilidades de copias de seguridad no guardan ACL. Algunas utilidades de copias de seguridad no guardan ACL. Las utilidades setfacl y getfacl no son soportadas por sistemas de archivos no.ext2 Las utilidades setfacl y getfacl no son soportadas por sistemas de archivos no.ext2

24 Borrado permanente Cuando se borra un archivo este no es borrado de la memoria física. Cuando se borra un archivo este no es borrado de la memoria física. –Sólo se pierde la dirección Solución: Herramientas wipe y bcwipe No incluidas en la mayoría de las versiones de Linux No incluidas en la mayoría de las versiones de Linux

25 Bibliografía Linux Security Basic Linux Security Basic –Capítulo 7 : File System Security –Capítulo 8 : Extra File System Security Tools