Академический Документы
Профессиональный Документы
Культура Документы
Trminos y Conceptos
Sujetos (usuarios o tareas) Objetos (recursos, datos, etc.) Polticas de seguridad Mecanismos de seguridad Principio de mnimo privilegio Slo otorgar el privilegio realmente requerido
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Tipos de amenazas
Tipos de amenazas: Exploits Caballo de Troya. y Puertas traseras. Virus. Gusanos. G Ataques por denegacin de servicio
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Buffer overflow
Exploits: programas que aprovechan un error en otro programa para violar la poltica de seguridad Se populariz en 1997 pero sigue vigente Idea fundamental: corromper la pila de un programa escribiendo ms all de los lmites de un array Especialmente peligroso en programas con setuid
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
0xFFFFFFFF
stack
shared library y
0x42000000
locals buffer
Attack code
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Virus
Secuencia de cdigo que se inserta en un ejecutable Etapas de un virus Fase latente: El virus est dormido y se despierta por un evento Fase de propagacin: El virus inserta copias de s mismo en otros programas Fase de activacin: El virus se activa para realiza las funciones para las que fue concebido Fase de ejecucin: La funcin en cuestin se realiza
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Descifrado genrico
Generic decryption (GD) Permite P i la l deteccin d i de d virus i polimrficos li fi con altas l velocidades l id d Todos los ficheros se recorren con un escner GD que contiene Emulador de CPU: ordenador virtual basado en software Escner de firma de virus: recorre el cdigo buscando firmas de virus Mdulo de control de emulacin: controla la ejecucin del cdigo a analizar Dificultad: Cunto tiempo se tiene que ejecutar una interpretacin
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
10
Gusanos
Caractersticas bsicas: Es un cdigo g malicioso cuya y principal p p misin es reenviarse a s mismo No afectan a la informacin de los sitios que contagian o se comportan con un virus Consumen amplios recursos de los sistemas y los usan para infectar a otros equipos El Gusano de Internet (1988): Se basaba en errores en servidores (fingerd, sendmail) No involucraba ninguna operacin perjudicial Dej fuera de servicio a miles de mquinas Su propagacin agresiva colapsaba las mquinas Enorme publicidad bli id d Provoc la creacin del CERT (Computer Emergency Response Team)
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles 11 J. Carretero, F. Garca, P. de Miguel, F. Prez
Conejos o bacterias
No daan al sistema Se reproducen hasta que la cantidad de recursos consumidos se convierte en una negacin de servicio para el sistema afectado
Bomba lgica: Similar al troyano pero slo se ejecuta bajo determinadas condiciones
13 J. Carretero, F. Garca, P. de Miguel, F. Prez
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Puertas traseras
Trozos de cdigo que permiten saltarse los mtodos de autenticacin Usados por programadores para tareas de pruebas Puertas traseras en ficheros del sistema operativo: Aadir un usuario con UID 0 Aadir un nuevo servicio a un puerto. Cuando se hace un telnet se abre un shell con privilegios de root.
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
14
Servicios de Seguridad
Servicios de Autenticacin: Identificacin de usuarios Servicios de Privacidad/Confidencialidad: Privilegios de acceso Niveles de ejecucin/lectura/escritura Soportados por medio de mecanismos criptogrficos.
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
18
Proceso de autenticacin
Fallos histricos Comprobar primero la identificacin del usuario (primeras versiones UNIX) ) Comprobar la contrasea carcter a carcter En caso de error, posibilidad de reintento En UNIX no se permiten reintentos hasta pasado un tiempo En Windows se bloquea la cuenta y se advierte al administrador Seguridad Troyanos: suplantan el proceso que solicita datos de entrada Usuarios descuidados: cuenta abierta, clave apuntada al lado del ordenador,)
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles 20 J. Carretero, F. Garca, P. de Miguel, F. Prez
Simplificacin en UNIX:
Lectura(R), Escritura(W), Ejecucin(X) Dominios: Propietario, Grupo, Otros
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
21
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
23
Concesiones y denegaciones de servicio Denegaciones g p primero/al final Se puede especificar usuario y grupo.
UNIX: bi UNIX bits RWX son ACL compactas y menos potentes Solaris y Linux permiten ACL
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
25
Capacidades
Al crear un objeto, el proceso/usuario obtiene una capacidad con todos los permisos Las capacidades se heredan y tambin se pueden transferir a otros procesos restringiendo algn permiso Problemas para revocacin selectiva de permisos: Deben recorrerse todos los dominios para eliminarlas No usadas como mecanismo de proteccin bsico en sistemas de propsito general pero s de forma especfica Linux 2.6 implementa p capacidades p para p operaciones p de administracin (p.ej. si un usuario puede cambiar la hora) En Windows existe un mecanismo similar: asociado a cada usuario hay unos privilegios Se piden explcitamente o se conceden para una sesin o conjunto de operaciones.
26 J. Carretero, F. Garca, P. de Miguel, F. Prez
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
Capacidades
Las posee su dueo, que las puede ceder a otros. otros Las listas de capacidades son capacidades. Problema: conceder derechos es fcil, pero revocarlos muy difcil si el sistema i es grande d
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
27
JVM
Ejecucin j de byte-code y . Tres niveles de seguridad: Verificador: Comprueba los modulos antes de su ejecucin. ejecucin Cargador de clases: Gestiona la carga dinmica. Gestores G t de d seguridad: id d Seguridad a nivel de aplicacin. Modificadores de seguridad: firmas.
J. Carretero, F. Garca, P. de Miguel, F. Prez
Sistemas operativos: una visin aplicada Versin seleccionada y ampliada por J.M. Pea, V. Robles
28