Вы находитесь на странице: 1из 40

Seguridad en Tecnologas de la Informacion

Tema 4
Seguridad en Sistemas Operativos
Manuel J. Lucena L
opez
mlucena@ujaen.es
Departamento de Inform
atica
Universidad de Ja
en

10 de noviembre de 2015

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

1 / 40

El Sistema Operativo

Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

2 / 40

El Sistema Operativo

El Papel del Sistema Operativo


I
I

Permite la comunicaci
on entre el usuario y el ordenador.
Gestiona los recursos de la computadora, proporcionando
abstracciones:
I
I
I
I

Archivos o Ficheros.
Dispositivos.
Procesos.
...

Las abstracciones permiten al usuario desentenderse de los detalles


concretos del hardware, y controlar diferentes computadoras de
manera homogenea.
Cuanto mas alejado este el S.O. de la maquina real, mas complejo
sera el sistema y mas riesgos de seguridad presentara.

Todos los SS.OO. incorporan mecanismos para garantizar la seguridad.


Manuel Lucena (Dpto. Inform
atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

3 / 40

Gesti
on de Usuarios

Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

4 / 40

Gesti
on de Usuarios

Los Usuarios de un Sistema Operativo


I

Los SS.OO. modernos permiten la interacci


on de la computadora con
diferentes usuarios.

Cada usuario dispone de una cuenta, con una serie de privilegios.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

5 / 40

Gesti
on de Usuarios

Usuarios y Grupos de Usuarios

Los procesos que se ejecutan poseen los privilegios de los usuarios a


los que estan asociados.
I

Existe un usuario (administrador o root), que tiene acceso total a los


recursos del sistema.
I

Escalada de privilegios: cuando un proceso logra fraudulentamente el


acceso a recursos que no le corresponden.

Algunos SS.OO. solo permiten acceder a todos los recursos


arrancandolos en un modo especial.

Los usuarios se organizan en grupos:


I
I

Se definen privilegios especficos para los miembros de un grupo.


Un usuario puede pertenecer a mas de un grupo.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

6 / 40

El Sistema de Ficheros

Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

7 / 40

El Sistema de Ficheros

Finalidad del Sistema de Ficheros


I

Abstrae propiedades fsicas de los dispositivos de almacenamiento,


dando lugar a una u
nica entidad: el archivo (o fichero).

El usuario podra crear ficheros, almacenar informacion en los mismos,


y recuperarla posteriormente en diferentes dispositivos, empleando
una interfaz homogenea.

En sistemas de la familia UNIX, todos los recursos del sistema son


tratados como archivos.

Quien accede a los archivos, esta accediendo a los recursos memoria


masiva y posiblemente otros dispositivos de la computadora.

Necesidades:
I

Controlar el acceso Confidencialidad y Disponibilidad.

Preservar correctamente los datos Integridad.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

8 / 40

El Sistema de Ficheros

Controles de Acceso

Controles de acceso en un Sistema de Ficheros


Permisos:
I

Definen quien puede acceder, y de que forma.

Cada fichero tiene un propietario, y esta asociado a un grupo.

Tres privilegios basicos: Lectura, Escritura y Ejecucion.

Se asignan privilegios por separado al propietario, al grupo, y al resto


de usuarios.

Listas de control de acceso:


I

Presentes en algunos sabores de UNIX (Solaris, AIX,. . . ).

Permiten una granularidad mas fina.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

9 / 40

El Sistema de Ficheros

Controles de Acceso

Otras Estrategias de Control de Acceso

Proteccion contra accesos fsicos no autorizados a dispositivos de


almacenamiento:
I

Sistemas de archivos cifrados.


I
I

Los datos se almacenan cifrados en el dispositivo.


Es necesario introducir una contrase
na para montar el dispositivo.

Borrado seguro de ficheros.


I
I
I
I

Cuando se borra un archivo, no se eliminan los datos del dispositivo.


Incluso un borrado fsico puede dejar rastros.
Se recomienda una serie de sobrescrituras aleatorias.
Herramientas especficas: DBAN, WipeDrive, Data Shredder,
CyberCide, shred, scrub...

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

10 / 40

El Sistema de Ficheros

Integridad de Archivos

Alteraciones en un Sistema de Archivos


I

El objeto central de un Sistema Informatico es la informacion, que


reside en los dispositivos de almacenamiento masivo.

Si el sistema de archivos sufre alteraciones, todo el sistema se ve


afectado.

Tipos:
I

En los datos:
I

Dependiendo de las circunstancias, puede ser muy delicado.

En los programas:
I
I

Muy peligroso. Un programa da


nado puede a su vez da
nar mas cosas.
Puede introducirse c
odigo malicioso (virus, troyanos, rootkits, etc.).

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

11 / 40

El Sistema de Ficheros

Integridad de Archivos

Alteraciones fortuitas con origen en el hardware

Hardware defectuoso: circuitos de memoria, discos duros, pendrives,


etc.

Herramientas para detectar/corregir: Memtest86+, scandisk, fsck, etc.

Suministro electrico inadecuado: subidas de tensi


on, cortes, etc.
Medidas para evitar da
nos:

I
I
I

Discos duros redundantes (RAID).


Sistemas de alimentaci
on ininterrumpida (SAI).
Copias de respaldo frecuentes.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

12 / 40

El Sistema de Ficheros

Integridad de Archivos

Alteraciones fortuitas debidas al software

Programas mal dise


nados:
I

Sistemas que se cuelgan, quedando en un estado inconsistente:


I
I
I

Por utilizar un programa en condiciones diferentes para las que fue


concebido.
Por un dise
no inadecuado.
Sobrecarga del sistema operativo.
Errores a nivel de n
ucleo del sistema operativo.
Mala coordinaci
on entre diferentes elementos.

Operaciones erroneas llevadas a cabo por el usuario.


I
I

Permisos inadecuados.
Falta de formaci
on.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

13 / 40

El Sistema de Ficheros

Integridad de Archivos

Alteraciones provocadas en los Sistemas de Ficheros

Codigo malicioso:
I
I
I
I
I

Virus.
Troyanos.
Bombas L
ogicas.
Spam
...

Intrusiones:
I
I

Modificaci
on deliberada de los datos.
Al ser ataques a medida, provocan las alteraciones mas peligrosas.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

14 / 40

El Sistema de Ficheros

Integridad de Archivos

Prevencion de alteraciones en los Sistemas de Ficheros


I

Firma Digital:
I

CRC y funciones resumen (hash).


I
I

Garantizan la autenticidad de programas (y datos) suministrados por


terceros.
Detectan alteraciones de archivos en el propio sistema.
Ejemplo: Ficheros ejecutables.

Bitacoras (journaling):
I

I
I

Registran los cambios en el sistema de archivos antes de hacerlos


efectivos.
Si hay un fallo durante una transacci
on, puede repetirse o revertirse
posteriormente.
Mantienen la consistencia aunque haya cuelgues o cadas del sistema.
Ejemplos: ReiserFS, ext3, NTFS, etc.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

15 / 40

El Sistema de Ficheros

Integridad de Archivos

Sistemas de Archivos con memoria

Existen sistemas de archivos capaces de viajar atras en el tiempo:


I

ZFS (Solaris), Time Machine (Mac OS), Btrfs (Linux).

El sistema registra instantaneas (snapshots) de los archivos y permite


recuperarlas en el futuro.

Muy interesante para recuperar archivos perdidos o versiones antiguas


de los mismos.

Inconveniente: Los datos borrados podran ser recuperados.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

16 / 40

El Sistema de Ficheros

Copias de Seguridad

Las Copias de Seguridad

Tambien denominadas copias de respaldo.

Permiten recuperar los datos cuando se produzcan perdidas o


alteraciones.

Pueden usarse para tener un hist


orico del sistema.
Deben realizarse:

I
I
I

Con frecuencia.
Manteniendo mas de una copia a la vez.
En dispositivos alejados fsicamente del sistema.

Pueden ser totales o incrementales.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

17 / 40

Archivos de Registro

Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

18 / 40

Archivos de Registro

Finalidad de los Archivos de Registro


I

En general, es conveniente monitorizar el funcionamiento del sistema.

Hacerlo en tiempo real es complicado y costoso.

Es interesante poder analizar la evoluci


on del sistema en un intervalo
de tiempo determinado, fuera de lnea.

Los archivos de registro:


I

Almacenan una bitacora (log) con los eventos significativos.

Suelen ser ficheros de texto, para facilitar su procesamiento.

Pueden almacenarse de forma local o remota.

Constituyen una de las fuentes de informaci


on basicas para detectar
fallos en el sistema.

Aplicaciones para analizarlos automaticamente: DenyHosts, Port Scan


Attack Detector, etc.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

19 / 40

Controles de Acceso

Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

20 / 40

Controles de Acceso

Proposito de los Controles de Acceso


I

Para poder adaptar su respuesta frente a diferentes agentes, el


sistema debera reconocerlos.
Los mecanismos de control de acceso permiten:
I
I

Bloquear la interacci
on con agentes no autorizados.
Saber con quien se interact
ua, para asignar los permisos adecuados.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

21 / 40

Controles de Acceso

Tipos de Autentificacion de Usuario


Por lo que sabes:
I

El usuario conoce alg


un secreto (contrase
na).

Por lo que tienes:


I

El usuario posee alg


un dispositivo (tarjeta inteligente) que acredita su
identidad.

Por lo que eres:


I

El sistema mide alguna caracterstica fsica (voz, retina, huellas


dactilares, etc.): biometra.

En la practica, se combinan varios metodos.


I

Telefonos moviles, DNIe, cajeros automaticos, etc.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

22 / 40

Controles de Acceso

Controles de acceso por Contrasena


I

Es la opcion mas sencilla y barata.

La responsabilidad es del usuario =Vulnerable.


Solo hace falta conocer la contrase
na para suplantar al usuario.

I
I

Se validan mediante funciones resumen.


Vulnerables a ataques de diccionario.
I
I

Rainbow tables.
La sal dificulta estos ataques.

El sistema almacena los siguientes campos:


I
I

Ingeniera social.

Nombre, resumen de la contrase


na, sal.
En UNIX, ficheros /etc/passwd y /etc/shadow.

Sistemas seguros de generaci


on de contrase
nas: Diceware, pwgen, etc.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

23 / 40

Controles de Acceso

Controles de acceso mediante Dispositivos


I
I

Chipcards: Tarjetas de plastico con un chip.


Smartcards: Incorporan un microprocesador.
I

Puertos de E/S, CPU, Criptoprocesador, memorias RAM, ROM y


EEPROM.

Smartphones: Cada vez mas gente dispone de uno.

Emplean autentificaci
on por desafo (basados en funciones MAC) o
metodos basados en el reloj.

Suelen incorporar una contrase


na o n
umero de identificacion personal
(PIN).

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

24 / 40

Controles de Acceso

Biometra
I

Elementos que se suelen medir:


Iris, retina, huellas dactilares, cara, geometra de
la mano, distribuci
on vascular del dorso de la
mano, escritura, voz, etc.

La medida tiene que ser:


I
I
I
I

Estable a lo largo del tiempo.


Suficientemente discriminativa.
Facil de medir.
Ser medible en el mayor n
umero posible de sujetos.

Problemas:
I
I
I
I
I

Dispositivos de medida especializados y caros.


Personas con minusvalas.
Suplantaci
on mediante grabaciones.
Manipulaci
on del dispositivo de medida.
...

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

25 / 40

Controles de Acceso

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

26 / 40

Programaci
on Segura

Indice
El Sistema Operativo
Gestion de Usuarios
El Sistema de Ficheros
Archivos de Registro
Controles de Acceso
Programaci
on Segura

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

27 / 40

Programaci
on Segura

Programacion Segura

Los programas manejan la informaci


on.

Si funcionan mal, la informaci


on puede quedar comprometida.
Causas de funcionamiento inadecuado:

Errores (bugs) en el c
odigo que hacen que el programa no se comporte
como se espera.
Errores en el c
odigo que normalmente no provocan un mal
funcionamiento, pero que dan lugar a vulnerabilidades.
Programas expresamente dise
nados para hacer da
no (malware).

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

28 / 40

Programaci
on Segura

Mal funcionamiento debido a errores en el codigo

Deben ser detectados y eliminados en fases tempranas del desarrollo.

Aparecen durante el uso normal del sistema.

Suelen manifestarse en situaciones no verificadas en el desarrollo.

Los da
nos se producen de manera fortuita.
Son de gravedad variable.

Deficiencias en la interfaz, cuelgues, perdidas de datos...

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

29 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Vulnerabilidades
I

Se manifiestan en situaciones poco habituales, que no deberan darse


en el uso normal del sistema:
I

Cadenas de entrada muy largas, operaciones con datos ilegales, etc.

Pueden ser aprovechadas para causar da


nos, provocando las
condiciones necesarias (exploits).

No suelen detectarse mediante tecnicas tradicionales de prueba del


software.

Para detectarlas es necesario hacer auditoras de seguridad.


Tipos:

I
I
I
I
I

Desbordamientos de buffer.
Condiciones de carrera.
Manejo err
oneo de archivos.
Control inadecuado de entradas.
...

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

30 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Desbordamiento de buffer

Escritura en un array de una cadena de longitud mayor a la reservada


inicialmente.

Corrupcion de la memoria (pila).

Puede sobrescribir otras variables, o la direcci


on de retorno del
subprograma.

Manipulando la direcci
on de retorno, se puede ejecutar codigo
arbitrario.

Si el programa vulnerable se ejecuta con un uid de root, el sistema


completo puede quedar comprometido.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

31 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Descripcion de un desbordamiento de buffer

1. La pila almacena el ambiente de ejecuci


on, los parametros locales, las
variables, etc.
2. Una variable sobrescribe estos valores, permitiendo la ejecucion de codigo
arbitrario (shellcode).
Manuel Lucena (Dpto. Inform
atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

32 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Condiciones de carrera
I

Ocurren cuando dos procesos acceden a un recurso compartido.


I

Fichero, area de memoria, etc.

El estado del sistema evoluciona de forma distinta en funcion del orden


relativo de los instantes de ejecuci
on de cada proceso involucrado.

Pueden surgir intervalos de tiempo en los que:


I

Un atacante puede obtener privilegios.

Se puede leer o escribir en ficheros protegidos.

El proceso puede quedar bloqueado.

Suelen ser muy difciles de detectar y corregir.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

33 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Vulnerabilidad derivada de una Condicion de Carrera


Sea el siguiente fragmento de codigo:
if (accesible(fichero,ESCRITURA)) {
open(fichero);
write(fichero,datos);
}
I

La funcion accesible devuelve verdadero si el fichero es valido para


escribir en el.

Supongamos que entre las llamadas a accesible y open un proceso


borra el fichero en cuesti
on y lo enlaza con otro.

El programa escribira en un fichero distinto del que comprobo.

Si tiene el bit UID de root, cualquier fichero del sistema podra ser
manipulado.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

34 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Otros errores comunes de programacion

Manejo erroneo de ficheros:


I

Manejo deficiente de ficheros temporales: privilegios inadecuados,


eliminaci
on incorrecta, etc.
Uso de ficheros sin comprobaciones previas.

Control inadecuado de entradas:


I

Una entrada demasiado larga puede provocar un desbordamiento de


buffer.
Una cadena de entrada para un programa puede contener comandos de
shell.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

35 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Ejemplo de control inadecuado de parametros de entrada


I

El programa contarlin permite contar las lneas de un fichero de


texto que se le pase como parametro. Su c
odigo en bash sera el
siguiente:
echo wc -l $1 | bash -s
Una llamada normal a ese programa sera:

contarlin fichero.txt
I Si hacemos la siguiente llamada:
contarlin "fichero.txt; echo te pill
e\!"
I El programa devolver
a el n
umero de lneas de fichero.txt, y
ejecutara el comando a
nadido, mostrando el mensaje te pill
e!
en la consola.
Manuel Lucena (Dpto. Inform
atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

36 / 40

Programaci
on Segura

Vulnerabilidades debidas al c
odigo

Inyeccion SQL
I

Existen programas que construyen consultas SQL a partir de las


entradas del usuario.

Si la entrada no se verifica correctamente, puede dar lugar a consultas


maliciosas.

Ejemplo:
I consulta := SELECT * FROM tabla WHERE nombre = + entrada + ;
I

Si entrada vale x, la consulta devolvera los elementos de la tabla cuyo


campo nombre sea igual a x.

Si entrada vale x or x=x, la expresi


on se expande como:
SELECT * FROM tabla WHERE nombre = x or x=x;

Devolviendo todos los elementos de la tabla.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

37 / 40

Programaci
on Segura

Software malicioso

Codigo Malicioso
Tipos:
I

Virus: Se propagan a otros sistemas y tratan de hacer un da


no.

Gusanos: Solo se propagan. Aunque no tienen c


odigo especfico para
hacer da
no, pueden colapsar un sistema.

Conejos: Se copian dentro de un sistema hasta colapsarlo. :(){ :|:&


};:

Troyanos: Aparentemente inofensivos, provocan un da


no. Usan la
ingeniera social para propagarse.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

38 / 40

Programaci
on Segura

Software malicioso

Codigo Malicioso (cont.)


Tipos:
I

Programas espa: Recopilan informaci


on acerca del usuario.

Bombas l
ogicas: Provocan un da
no cuando se cumple cierta condicion.

Puertas traseras: Permiten saltarse las medidas de seguridad.

Programas secuestradores (ransomware): Cifran el contenido del ordenador y


piden un rescate a cambio de la clave.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

39 / 40

Programaci
on Segura

Software malicioso

Rootkits

Cualquier conjunto de herramientas que permita ganar fraudulentamente


privilegios de superusuario (root).

I
I

Originarios del mundo UNIX.


Caractersticas:
I
I

I
I
I

Hay para todos los sistemas operativos.


Ademas de ganar privilegios de superusuario, permiten ocultar al
Sistema Operativo ficheros y procesos.
Se emplean para esconder otro tipo de software malicioso.
Act
uan a bajo nivel, por lo que son muy difciles de detectar y eliminar.
Existen herramientas especficas para su detecci
on: RKHunter,
RootkitRevealer, VICE, Patchfinder2, etc.

Manuel Lucena (Dpto. Inform


atica)

4. Seguridad SS.OO.

10 de noviembre de 2015

40 / 40

Вам также может понравиться