Академический Документы
Профессиональный Документы
Культура Документы
Tema 4
Seguridad en Sistemas Operativos
Manuel J. Lucena L
opez
mlucena@ujaen.es
Departamento de Inform
atica
Universidad de Ja
en
10 de noviembre de 2015
4. Seguridad SS.OO.
10 de noviembre de 2015
1 / 40
El Sistema Operativo
Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura
4. Seguridad SS.OO.
10 de noviembre de 2015
2 / 40
El Sistema Operativo
Permite la comunicaci
on entre el usuario y el ordenador.
Gestiona los recursos de la computadora, proporcionando
abstracciones:
I
I
I
I
Archivos o Ficheros.
Dispositivos.
Procesos.
...
4. Seguridad SS.OO.
10 de noviembre de 2015
3 / 40
Gesti
on de Usuarios
Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura
4. Seguridad SS.OO.
10 de noviembre de 2015
4 / 40
Gesti
on de Usuarios
4. Seguridad SS.OO.
10 de noviembre de 2015
5 / 40
Gesti
on de Usuarios
4. Seguridad SS.OO.
10 de noviembre de 2015
6 / 40
El Sistema de Ficheros
Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura
4. Seguridad SS.OO.
10 de noviembre de 2015
7 / 40
El Sistema de Ficheros
Necesidades:
I
4. Seguridad SS.OO.
10 de noviembre de 2015
8 / 40
El Sistema de Ficheros
Controles de Acceso
4. Seguridad SS.OO.
10 de noviembre de 2015
9 / 40
El Sistema de Ficheros
Controles de Acceso
4. Seguridad SS.OO.
10 de noviembre de 2015
10 / 40
El Sistema de Ficheros
Integridad de Archivos
Tipos:
I
En los datos:
I
En los programas:
I
I
4. Seguridad SS.OO.
10 de noviembre de 2015
11 / 40
El Sistema de Ficheros
Integridad de Archivos
I
I
I
4. Seguridad SS.OO.
10 de noviembre de 2015
12 / 40
El Sistema de Ficheros
Integridad de Archivos
Permisos inadecuados.
Falta de formaci
on.
4. Seguridad SS.OO.
10 de noviembre de 2015
13 / 40
El Sistema de Ficheros
Integridad de Archivos
Codigo malicioso:
I
I
I
I
I
Virus.
Troyanos.
Bombas L
ogicas.
Spam
...
Intrusiones:
I
I
Modificaci
on deliberada de los datos.
Al ser ataques a medida, provocan las alteraciones mas peligrosas.
4. Seguridad SS.OO.
10 de noviembre de 2015
14 / 40
El Sistema de Ficheros
Integridad de Archivos
Firma Digital:
I
Bitacoras (journaling):
I
I
I
4. Seguridad SS.OO.
10 de noviembre de 2015
15 / 40
El Sistema de Ficheros
Integridad de Archivos
4. Seguridad SS.OO.
10 de noviembre de 2015
16 / 40
El Sistema de Ficheros
Copias de Seguridad
I
I
I
Con frecuencia.
Manteniendo mas de una copia a la vez.
En dispositivos alejados fsicamente del sistema.
4. Seguridad SS.OO.
10 de noviembre de 2015
17 / 40
Archivos de Registro
Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura
4. Seguridad SS.OO.
10 de noviembre de 2015
18 / 40
Archivos de Registro
4. Seguridad SS.OO.
10 de noviembre de 2015
19 / 40
Controles de Acceso
Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura
4. Seguridad SS.OO.
10 de noviembre de 2015
20 / 40
Controles de Acceso
Bloquear la interacci
on con agentes no autorizados.
Saber con quien se interact
ua, para asignar los permisos adecuados.
4. Seguridad SS.OO.
10 de noviembre de 2015
21 / 40
Controles de Acceso
4. Seguridad SS.OO.
10 de noviembre de 2015
22 / 40
Controles de Acceso
I
I
Rainbow tables.
La sal dificulta estos ataques.
Ingeniera social.
4. Seguridad SS.OO.
10 de noviembre de 2015
23 / 40
Controles de Acceso
Emplean autentificaci
on por desafo (basados en funciones MAC) o
metodos basados en el reloj.
4. Seguridad SS.OO.
10 de noviembre de 2015
24 / 40
Controles de Acceso
Biometra
I
Problemas:
I
I
I
I
I
4. Seguridad SS.OO.
10 de noviembre de 2015
25 / 40
Controles de Acceso
4. Seguridad SS.OO.
10 de noviembre de 2015
26 / 40
Programaci
on Segura
Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura
4. Seguridad SS.OO.
10 de noviembre de 2015
27 / 40
Programaci
on Segura
Programacion Segura
Errores (bugs) en el c
odigo que hacen que el programa no se comporte
como se espera.
Errores en el c
odigo que normalmente no provocan un mal
funcionamiento, pero que dan lugar a vulnerabilidades.
Programas expresamente dise
nados para hacer da
no (malware).
4. Seguridad SS.OO.
10 de noviembre de 2015
28 / 40
Programaci
on Segura
Los da
nos se producen de manera fortuita.
Son de gravedad variable.
4. Seguridad SS.OO.
10 de noviembre de 2015
29 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
Vulnerabilidades
I
I
I
I
I
I
Desbordamientos de buffer.
Condiciones de carrera.
Manejo err
oneo de archivos.
Control inadecuado de entradas.
...
4. Seguridad SS.OO.
10 de noviembre de 2015
30 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
Desbordamiento de buffer
Manipulando la direcci
on de retorno, se puede ejecutar codigo
arbitrario.
4. Seguridad SS.OO.
10 de noviembre de 2015
31 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
4. Seguridad SS.OO.
10 de noviembre de 2015
32 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
Condiciones de carrera
I
4. Seguridad SS.OO.
10 de noviembre de 2015
33 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
Si tiene el bit UID de root, cualquier fichero del sistema podra ser
manipulado.
4. Seguridad SS.OO.
10 de noviembre de 2015
34 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
4. Seguridad SS.OO.
10 de noviembre de 2015
35 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
contarlin fichero.txt
I Si hacemos la siguiente llamada:
contarlin "fichero.txt; echo te pill
e\!"
I El programa devolver
a el n
umero de lneas de fichero.txt, y
ejecutara el comando a
nadido, mostrando el mensaje te pill
e!
en la consola.
Manuel Lucena (Dpto. Inform
atica)
4. Seguridad SS.OO.
10 de noviembre de 2015
36 / 40
Programaci
on Segura
Vulnerabilidades debidas al c
odigo
Inyeccion SQL
I
Ejemplo:
I consulta := SELECT * FROM tabla WHERE nombre = + entrada + ;
I
4. Seguridad SS.OO.
10 de noviembre de 2015
37 / 40
Programaci
on Segura
Software malicioso
Codigo Malicioso
Tipos:
I
4. Seguridad SS.OO.
10 de noviembre de 2015
38 / 40
Programaci
on Segura
Software malicioso
Bombas l
ogicas: Provocan un da
no cuando se cumple cierta condicion.
4. Seguridad SS.OO.
10 de noviembre de 2015
39 / 40
Programaci
on Segura
Software malicioso
Rootkits
I
I
I
I
I
4. Seguridad SS.OO.
10 de noviembre de 2015
40 / 40