20, 21 y 22 Seguridad y Tarea 06 - eafranco.com · 20, 21 y 22 Seguridad y Tarea 06 Estructuras de...
Transcript of 20, 21 y 22 Seguridad y Tarea 06 - eafranco.com · 20, 21 y 22 Seguridad y Tarea 06 Estructuras de...
20, 21 y 22 Seguridad y Tarea 06
Estructuras de datos (Prof. Edgardo A. Franco)
1
Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco [email protected]
Contenido
• Introducción
• Modelo de seguridad
• Amenazas
• Métodos de ataque
• Amenazas en sistemas cliente-servidor
• Implementación de políticas de seguridad
• Diseño de sistemas seguros
• Técnicas de seguridad
• Tarea 06
2
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
Co
nte
nid
o
Introducción
• En todo sistema distribuido es necesario garantizar la privacidad, integridad y disponibilidad de recursos.
• Los ataques contra la seguridad toman las formas de escuchas, suplantación, modificación y denegación de servicio.
• Los diseñadores de sistemas distribuidos seguros deben de tratar con interfaces de servicio desprotegidos y redes inseguras en un entorno donde se supone que los atacantes tienen conocimiento sobre los algoritmos empleados para desplegar los recursos computacionales.
3
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
In
tro
du
cció
n
Introducción
• La criptografía proporciona la base de la autenticación de mensajes así como del secreto y la integridad.
• La información digital firmada, ofrece certificados digitales. Estos certificados permitirán establecer relaciones de confianza entre los usuarios y las organizaciones.
4
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
In
tro
du
cció
n
Introducción
• Requerimientos de seguridad
• Canales de comunicación con protección contra:
• Escuchas no autorizadas
• Alteraciones
• Verificación de la identidad y/o autenticidad de:
• Clientes (por los servidores)
• Servidores (por los clientes)
• Autor de un mensaje (por los receptores)
5
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
In
tro
du
cció
n
Introducción
• Amenazas y ataques
• Algunas amenazas son obvias. En la mayoría de las redes locales es fácil construir un programa para obtener copias de los mensajes transmitidos entre computadoras.
• Otras amenazas pueden ser mas sutiles: si los clientes fallan en autenticar un servidor de archivos, se pueden instalar programas que actúen como los servidores de archivos auténticos y obtengan copias de información confidencial.
6
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
In
tro
du
cció
n
Introducción
• Para protegerse de tales amenazas deben adoptarse políticas de seguridad, las cuales son implementadas usando mecanismos de seguridad.
• La distinción entre políticas y mecanismos de seguridad resulta importante; sin ellas no se puede decir que el sistema sea seguro.
• Las políticas de seguridad son independientes de la tecnología usada.
• Los mecanismos de seguridad no aseguran por si mismos la seguridad del sistema.
7
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
In
tro
du
cció
n
Modelo de seguridad
• Objeto (o recurso): Destinado a ser usado por diferentes clientes, vía invocación remota.
• Ej: mailbox, sistema de archivos, parte de un web.
• Principal: Usuario o proceso que tiene autoridad (derechos) para realizar acciones (la identidad del principal es importante).
8
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
od
elo
de
seg
uri
dad
Modelo de seguridad
9
Cliente
Principal (Usuario) Red
Invocación
Resultado
Principal (Server)
Derechos de acceso
Server
Objeto
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
od
elo
de
seg
uri
dad
Amenazas
• El principal objetivo de la seguridad es restringir el acceso a la información y recursos, sólo a aquellos principales que están autorizados.
• Las amenazas caen en cuatro clases:
• Fugas: adquisición de información por receptores no autorizados.
• Alteración: no autorizada de información.
• Robo de recursos: uso sin autorización.
• Vandalismo: Interferencia con la operación del sistema sin ganancia para el autor de la amenaza.
10
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
A
me
naz
as
Métodos de ataque
• Escucha no autorizada
• Definición: Obtención de copias de mensajes sin tener autoridad.
• Obtención de mensajes: directamente de la red o, de información almacenada en forma inadecuada.
11
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
éto
do
s d
e at
aqu
e
Alice Bob
Eva
Métodos de ataque
• Enmascaramiento
• Definición: Envío o recepción de mensajes usando la identidad de otro principal, sin su autorización
• Mediante: la obtención y uso de la identidad y
password de otro principal o usando capacidad de acceso al sistema después que la autorización para hacerlo ha expirado.
12
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
éto
do
s d
e at
aqu
e
Alice
Bob
Eva
De Alice para Bob
Métodos de ataque
• Alteración de mensajes
• Definición: Interceptación de mensajes y alteración de los mismos antes de pasarlos a los receptores esperados
• Nota:
• Difícil en una intranet con Ethernet
• Relativamente simple en Internet
13
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
éto
do
s d
e at
aqu
e
Alice Bob
Eva
De Alice para Bob
De Alice para Bob
Métodos de ataque • Reproducción
• Definición: Almacenamiento de mensajes y envío de los mismos un tiempo después.
• Puede ser usada para robo de recursos y vandalismo aún cuando los mensajes reproducidos no puedan ser interpretados por el autor.
14
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
éto
do
s d
e at
aqu
e
Alice Sara
Mallory
Métodos de ataque
• Infiltración
• Virus: programa que se auto reproduce y que (típicamente) infecta otros programas.
• Gusano: programa que se auto reproduce y propaga en forma independiente.
• Caballo de Troya: ataque oculto dentro de un programa benigno.
15
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
M
éto
do
s d
e at
aqu
e
Amenazas en sistemas cliente-servidor
16
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
A
me
naz
as e
n s
iste
mas
clie
nte
-ser
vid
or
DoOperation
(wait)
(continuación)
Cliente
Cliente impostor?
GetRequest
execute
request
SendReplay
Servidor
Servidor impostor?
Request
Message
Replay
Message
Replay
Escucha
Alteración
Sistemas cliente-servidor
• Requerimientos de seguridad
• Asegurar los canales de comunicación contra escuchas no autorizadas
• Diseñar clientes y servidores de manera “desconfiada”:
• Los servidores deben ser satisfechos que los clientes actúen en nombre de los principales que proclaman ser.
• Los clientes deben garantizar que los servidores sean quienes dicen ser.
17
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
Si
stem
as c
lien
te-s
ervi
do
r
Sistemas cliente-servidor
• Asegurarse que la comunicación es fresca
• Para evitar la reproducción de mensajes
• Imponer políticas de seguridad
• Políticas a nivel de compañía/nacional/legal
• Control de acceso
• Auditorías
18
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
Si
stem
as c
lien
te-s
ervi
do
r
Implementación de políticas de seguridad
19
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
A
me
naz
as e
n s
iste
mas
clie
nte
-ser
vid
or
Políticas de seguridad
Encriptación Control acceso
Servicios autenticación y distribución de claves
Diseño de sistemas seguros
• El diseño de sistemas seguros es un ejercicio de balance entre los costes y las amenazas. El abanico de técnicas útiles para desplegar procesos de protección y asegurar la comunicación entre procesos es suficientemente potente como para resistir cualquier ataque, aunque su utilización trae consigo ciertos costes e inconveniencias. • Su uso acarrea un coste (esfuerzo computacional y uso
de la red). *Los costes deben de compensar la amenaza.
• Unas especificaciones de medidas de seguridad inapropiadas podrían impedir a los usuarios legítimos el realizar ciertas acciones necesarias.
20
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
D
iseñ
o d
e si
stem
as s
egu
ros
Diseño de sistemas seguros
• Premisas del peor caso posible y guías de diseño
• Las interfaces están desprotegidas • Los sistemas distribuidos se componen de
procesos que ofrecen servicios que comparten información.
• Sus interfaces de comunicación son necesariamente abiertas • Para permitir el acceso a nuevos clientes, por lo
que un atacante puede enviar un mensaje a cualquier interfaz.
21
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
D
iseñ
o d
e si
stem
as s
egu
ros
Diseño de sistemas seguros
• …Premisas del peor caso posible y guias de diseño
• Las redes son inseguras
• Falsificación de la fuente de cualquier mensaje
• Suplantación de la dirección de cualquier host
• Limítese el tiempo de vida y el alcance de cada secreto
• Secretos como contraseñas y las claves secretas deberán tener una caducidad, y un alcance de uso restringido.
22
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
D
iseñ
o d
e si
stem
as s
egu
ros
Diseño de sistemas seguros
• …Premisas del peor caso posible y guias de diseño
• Los algoritmos y el código de los programas están disponibles para los atacantes
• Cuanto mayor y mas ampliamente se difunde un secreto, mayor es el riesgo de que se descubra. Los algoritmos de encriptación secreta son totalmente inadecuados para los entornos de red de hoy en día. La mejor practica es publicar los algoritmos empleados para la encriptación y autentificación, confiándose solamente en el secreto de las claves criptográficas. Abriendo los algoritmos al publico el escrutinio de terceras partes nos ayuda a garantizar que sean lo suficientemente fuertes.
23
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
D
iseñ
o d
e si
stem
as s
egu
ros
Diseño de sistemas seguros
• …Premisas del peor caso posible y guias de diseño
• Los atacantes tienen acceso a suficientes recursos
• El coste de la potencia de cálculo decrece con rapidez. Deberíamos presuponer que los atacantes tendrán acceso a los computadores más grandes y más potentes que se puedan proyectar durante la vida útil de un sistema.
24
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
D
iseñ
o d
e si
stem
as s
egu
ros
Diseño de sistemas seguros
• …Premisas del peor caso posible y guias de diseño
• Minimícese la base de confianza
• Las porciones de un sistema responsable de la implementación de su seguridad, y todos los componentes hardware y software sobre los que descanse, deben de ser confiables.
• Cualquier defecto o error de programación en esta base de confianza pueden producir debilidad en el sistema.
• E.g. Una aplicación que se ejecuta a nivel de usuario no debería de ser digna de confianza para proteger datos de los usuarios.
25
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
D
iseñ
o d
e si
stem
as s
egu
ros
Técnicas de seguridad
• Criptografía
• Certificados
• Control de acceso
• Credenciales
26
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
Té
cnic
as d
e se
guri
dad
Criptografía
• La encriptación es el proceso de codificación de un mensaje de forma que queden ocultos sus contenidos. La criptografía moderna incluye algunos algoritmos seguros de encriptación y desencriptación de mensajes. Todos ellos se basan en el uso de ciertos secretos llamados claves.
• Una clave criptográfica es un parámetro empleado en un algoritmo de encriptación de forma que la encriptación no sea reversible sin el conocimiento de una clave.
27
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Criptografía
• La criptografía maneja dos tipos de paradigmas en cuanto al manejo de las claves. • Criptografía simétrica
• Criptografía asimétrica o de llave publica
• La criptografía simétrica: emplea una clave compartida tanto para cifrar información como para descifrarla.
• La criptografía asimétrica o de llave publica: emplea una clave para cifrar la información y otra clave distinta para descifrarla.
28
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Criptografía
Usos de la criptografía
• La criptografía juega tres papeles principales en la implementación de sistemas seguros, ya que con el uso de algoritmos criptográficos y una correcta implementación se logran resolver tres aspectos de los sistemas distribuidos y otros.
• Secreto e integridad
• Autenticación
• Firmas digitales
29
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Criptografía
• Secreto e integridad: La criptografía se emplea para mantener el secreto y la integridad de la información de dondequiera que pueda estar expuesta a ataques potenciales.
• Durante la transmisión a través de redes inseguras
• Para el almacenamiento de la información en servidores de archivos públicos (Archivos y bases de datos)
30
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Criptografía
• Autenticación: La criptografía se emplea como base para autenticar la comunicación entre pares de principales.
• Un principal que descripta un mensaje con éxito empleando una clave particular puede presuponer que el mensaje es autentico si contiene una suma de chequeo correcta o, si se emplea el modo de encriptación de encadenamiento de bloques. • Si las claves o clave se me mantienen en secreto, un
desencriptación con éxito da fe de que el mensaje desencriptado proviene de un emisor concreto.
31
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Criptografía
• Firmas digitales: La criptografía se emplea para implementar un mecanismo conocido como firma digital. Esta permite verificar a una tercera parte que un mensaje o un documento es una copia inalterada producida por el firmate.
• Las técnicas de firmas digitales se basan en una modificación irreversible sobre el mensaje o el documento de un secreto que únicamente conoce el firmante (generación de un resumen "digets"). • Se utiliza criptografía de llave publica.
32
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Certificados
• Un certificado digital es un documento que contiene una sentencia (generalmente corta) firmada por un principal.
• Se firma con clave privada.
33
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Control de acceso
• Acceso a recursos en un sistema distribuido
• Identificador del recurso
• Operación
• Código de autentificación (Firma digital)
34
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Credenciales
• Evidencias presentadas por un principal cuando pide acceso a un recurso.
35
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
C
rip
togr
afía
Tarea 06
• Realizar un mapa conceptual que contenga los conceptos de esta presentación (Clase 20, 12 y 22)
• A más tardar se debe entregar el día martes 07 de Diciembre de 2010 a las 23:59:59 hrs.
• Incluir portada.
• Recomendación: Usar Cmap Tools
36
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
Ta
rea
06
Fechas de examen y proyecto final • Examen 03
• 5CV2 Lunes 06 de diciembre a las 15:00 Hrs.
• 5CV3 Martes 07 de diciembre a las 15:00 Hrs.
• Entrega del proyecto final
• Miércoles 08 de diciembre de 2010 a las 15:00 hrs. en el laboratorio de redes.
• Entrega del reporte proyecto final
• A más tardar el Jueves 09 de diciembre de 2010 a las 23:59:59 horas a través de la página web. (Enviar en un archivo comprimido archivos fuente y reporte).
• http://computacion.cs.cinvestav.mx/~efranco/?p=recepcion_trabajos/index.php
37
Sist
emas
op
erat
ivo
s II
2
0, 2
1 y
22
Seg
uri
dad
y T
area
06
Fe
chas
de
exam
en
y p
roye
cto
fin
al
Grupo Usuario Contraseña
5CV2 5cv2so2 2sistemasop2010
5CV3 5cv3so2 3sistemasop2010