Luis Villalta Márquez. Habitualmente nos centramos en protegernos de posibles hackers, virus... y...

26
Seguridad física y ambiental Luis Villalta Márquez

Transcript of Luis Villalta Márquez. Habitualmente nos centramos en protegernos de posibles hackers, virus... y...

Seguridad fsica y ambiental

Seguridad fsica y ambientalLuis Villalta MrquezSeguridad fsica y ambientalHabitualmente nos centramos en protegernos de posibles hackers, virus... y nos olvidamos de un aspecto muy importante en la seguridad informtica, la seguridad fsica. La seguridad fsica es aquella que trata de proteger el hardware (los equipos informticos, el cableado...) de los posibles desastres naturales (terremotos, tifones...), de incendios, inundaciones, sobrecargas elctricas, de robos y un sinfn de amenazas ms.A continuacin vamos a enumerar las principales amenazas y los mecanismos para salvaguardarnos de las mismas:

AmenazasMecanismos de defensaIncendiosEl mobiliario de los centros de clculo debe ser Ignfugo.Evitar la localizacin del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos.Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores... para sofocar el Incendio en el menor tiempo posible y as evitar que se propague ocasionando numerosas prdidas materiales.

Seguridad fsica y ambientalAmenazasMecanismos de defensaInundacionesEvitar la ubicacin de los centros de clculo en las plantas bajas de los edificios para protegerse de la entrada de aguas superficiales.Impermeabilizar las paredes y techos del Centro de Clculo. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superioresRobosProteger los centros de clculo mediante puertas con medidas biomtricas, cmaras de seguridad, vigilantes jurados..., con todas estas medidas pretendemos evitar la entrada de personal no autorizado.Seales Electro-magnticasEvitar la ubicacin de los centros de clculo prximos a lugares con gran radiacin de seales electromagnticas, pues pueden interferir en el correcto funcionamiento de los equipos informticos del cableado de red.En caso de no poder evitar la ubicacin en zonas con grandes emisiones de este tipo de seales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra ptica, que no es sensible a este tipo de interferencias.Seguridad fsica y ambientalAmenazasMecanismos de defensaApagonesPara evitar los apagones colocaremos Sistemas de Alimentacin Ininterrumpida (SAI), que proporcionan corriente elctrica durante un periodo de tiempo suficiente.Sobrecargas ElctricasAdems de proporcionar alimentacin, los SAI profesionales incorporan filtros para evitar picos de tensin, es decir, estabilizan la seal elctrica.Desastres NaturalesEstando en continuo contacto con el Instituto Geogrfico Nacional y de Meteorologa, organismos que Informan sobre los movimientos ssmicos y meteorolgicos en Espaa.Ubicacin y proteccin fsica de los equipos y servidoresSeguridad fsica y ambiental: IntroduccinPara minimizar el impacto de un posible problema fsico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organizacin. Por otra lado para que los equipos informticos funcionen correctamente deben de encontrarse en bajo ciertas condiciones.No todos los equipos informticos de una organizacin tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son ms importantes para la organizacin. Ej. Un servidor y un puesto de trabajo no tendrn las mismas medidas de seguridad, ni fsicas ni lgicas.Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones ptimas para el funcionamiento de estos.Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas CPD. Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con medidas de seguridad fsica.Ubicacin y ProteccinSistemas contra incendios.Existen varios tipos de sistemas de extincin de incendios, como: extraccin de oxgeno, insercin de gases nobles o extintores especiales que eviten el riesgo de electrocucin.Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos.

Sistemas de contrasea.Estos sistemas son los ms usados por si simplicidad de uso y bajo coste. En estos tipos de sistemas se ha de establecer polticas de contraseas. Por tanto la organizacin que implemente un sistema de contrasea tendr que indicar a sus usuarios con que periodicidad son cambiadas y que caractersticas tienen que tener para ser seguras.

Ubicacin y ProteccinSistemas Tarjeta magntica.Estos sistemas se componen de una tarjeta con una banda magntica que contiene un cdigo para acceder.

Sistemas RFID.Son las siglas de identificacin por radio frecuencia en Ingles (Radio Frequency IDentification), estos sistemas se componen de un elemento que reacciona ante una seal, devolviendo un resultado. Existen dispositivos RFID con identificadores nicos certificados por la casa de la moneda.

Ubicacin y ProteccinSistemas de Token.Un sistema de token se compone de un elemento mvil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de Insertar la clave generada por el token en el sistema, este generar una clave usando el mismo algoritmo y la comparar. Actualmente se estn usando sistemas de "Token" mediante el envo de un SMS.

Sistemas Biomtricos.Son sistemas que otorgan acceso mediante la identificacin por elementos fsicos de cada individuo, vase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otras rasgos nicos. Este tipos de sistemas son ms complejos para ser saltados dado es muy complejo copiar este tipo de datos

Ubicacin y ProteccinSistemas de control de temperatura.Para que los sistemas informticos funcionen correctamente los elementos fsicos de los mismos han de encontrase a ciertas temperaturas.

Debido a que los equipos informticos funcionan mediante semiconductores se tienen que mantener entre ciertos valores de temperatura, de lo contrario los semiconductores pierde sus propiedades y dejan de funcionar adecuadamente. La temperatura adecuada de un CPD no debe de superar los 30.

Sistemas de alimentacin ininterrumpidaSeguridad fsica y ambiental: IntroduccinPara que los sistemas informticos funcionen adecuadamente es necesario que la alimentacin elctrica sea correcta. La corriente elctrica tiene fluctuaciones que pueden afectar a los sistemas electrnicos.Cada equipo dependiendo de su funcin tendr distintas caractersticas de alimentacin elctrica. Por ejemplo un equipo compuesto por diez discos duros necesitar ms potencia que un equipo de procesado o que un switch de red. Por tanto tendremos que saber que necesidades elctricas necesita cada equipo, para ello consultaremos el manual de cada elemento de un equipo y haremos la suma de potencias.Es recomendable que las fuentes de alimentacin sean superiores a la suma de potencias, de este modo la fuente trabajar en mejores condiciones y evitaremos riesgos. En algunos servidores en normal ver fuentes de alimentacin duplicadas, para evitar que fallen.Fenmenos elctricos en la corriente elctricaEn la corriente elctrica convencional podemos encontrar fenmenos como:

Sobretensin/Picos de tensin: La sobretensin abarca una gran variedad de fenmenos, pero todos implican el agotamiento de los transportadores de carga en la superficie del electrodo. Esto quiere decir que la tensin en bornes del enchufe sube por encima del 110% de la tensin habitual.

Cada de tensin: Se provoca por cambios en la resistencia de la red elctrica. Para que este efecto sea relevante la tensin ha de estar sobre el 80% de la tensin habitual.

Ruido elctrico: Se denomina ruido elctrico o interferencias a todas aquellas seales, de origen elctrico, no deseadas y unidas a la seal principal, de manera que la alteran el comportamiento normal de la seal produciendo efectos perjudiciales. Pueden producirse por efectos de induccin entre cables.SAIs o UPSs

Como todos sabemos las empresas suministradoras de corriente no aseguran su suministro durante las 24 horas los 365 das, por tanto, es esperable que en algn momento falle el suministro.

Los sistemas de alimentacin ininterrumpida son conocidos como SAIs o UPSs por sus siglas en castellano e ingls respectivamente.

Son elementos con la propiedad de ser activos encargados de alimentar a los sistemas conectados a ellos. Se sitan entre la fuente de alimentacin de los equipos y la red elctrica. Algunos de ellos posen soporte para apagar los equipos de forma correcta si fuera necesario.

SAIs o UPSsRectificador: Este elemento permite convertir la corriente alterna procedente de la red elctrica convencional a corriente continua. Esto es posible gracias al uso de diodos rectificadores.

Inversor: Este elemento opera de forma opuesta al rectificador, convierte la corriente continua procedente de la batera o del rectificador a corriente alterna con los valores de frecuencia, tensin y corriente deseados. A diferencia del rectificador la electrnica de este elemento es bastante compleja.

Los equipos SAI se componen de varias partes:Batera: Una batera es un acumulador elctrico. Almacenamos la energa elctrica que proviene del rectificador para poder usarla cuando sea necesario. Las bateras elctricas son fabricada de distintas maneras segn las necesidades:

SAIs o UPSsTipoEnerga/pesoTensin (V)Duracin (nun. recargas)Tiempo de cargaAuto-descarga por mes (% del total)Plomo30-50 Wh/kg2V10008-16h5%Ni-Cd48-80 Wh/kg1,25 V50010-14h *30%Ni-Mh60-120 Wh/kg1,25 V10002h-4h *20%Li-ion110-160 Wh/kg3,16 V40002h-4h25%Li-Po100-130 Wh/kg3,7 V5000lh-l,5h10%SAIs o UPSsOtra manera de prevenir los cortes de alimentacin es usar lneas redundantes de alimentacin, a ser posible con diferentes orgenes, es decir, que la energa provenga de subestaciones distintas, o fuentes renovables; esto proteger ante la cada en una de las dos subestaciones.

Es habitual que los CPDs con muchas mquinas tengan sus propios generadores (de gasolina) elctricos para caso de la cada del suministro elctrico general. En un futuro los generadores de gasolina podran sustituirse por generadores con hidrgeno o biomasas.

Sistemas biomtricos: Funcionamiento. Estndares. Seguridad fsica y ambiental: IntroduccinLos sistemas biomtricos pueden ofrecer ciertas ventajas frente a los sistemas clsicos de seguridad basados en algo que se conoce (PIN, password, etc.) o algo que se posee (tarjeta, llave, etc.). La tabla 1 compara los distintos mtodos de seguridad. Sin embargo, no son infalibles y por tanto no estn exentos de la posibilidad de accesos fraudulentos.

Un aspecto de especial relevancia es que las caractersticas biomtricas no pueden ser reemplazadas en caso de ser sustradas ilegalmente. Por ello, resulta de especial inters analizar la posibilidad de adquirir y usar posteriormente una caracterstica biomtrica de forma fraudulenta. Esto hace especialmente importante el envo seguro de las caractersticas biomtricas extradas, de forma anloga a las claves bancarias, nmero de VISA etc.

Otra de las soluciones aportadas para subsanar este problema es el uso de marcas de agua que permitan comprobar si los datos biomtricos son actuales o fueron adquiridos en sesiones anteriores.Comparacin entre distintos mtodos de seguridadMtodo de autentificacinVentajasInconvenientesObjeto fsico (tarjeta, llave, pasaporte, etc.)Se puede reemplazar y proporcionar uno nuevo. Algunos mtodos son bastante estndar, incluso al cambiar de pas, instalacin, etc. Puede ser robado. Puede usarse un objeto falso. Puede compartirse. Una persona puede registrarse con distintas identidades.Clave conocida (password, PIN, etc.) Es simple y econmico. Si existen problemas, puede ser reemplazado por una nueva, fcilmente. Puede ser crackeado o adivinado. Las buenas contraseas son difciles de recordar. Puede ser compartido. Una misma persona puede registrarse con distintas identidades.BiomtricoNo puede ser perdido, robado, olvidado, adivinado, compartido, etc. Es relativamente sencillo comprobar si una persona tiene ms de una identidad. Puede proporcionar un grado de seguridad superior a los otros mtodos.Puede proporcionarse una caracterstica falsa. No es reemplazable ni secreto. Si alguien se hace con una determinada caracterstica biomtrica de otra persona, no se podr suministrar una nueva. SensorLos ataques a este nivel consisten en presentar una caracterstica biomtrica falsa. Por ejemplo, en un sistema de reconocimiento de locutores, se puede burlar el sistema presentando una grabacin del locutor genuino. Sin embargo, si el sistema es dependiente del texto, sera necesario disponer de un sintetizador de voz capaz de reproducir cualquier frase. Es importante tener presente que el uso de caractersticas biomtricas sintticas no se limita a voz, sino que es posible en todas ellas.

Transmisin entre el sensor y el extractor de caractersticasLos ataques en este nivel consisten en inyectar datos biomtricos almacenados previamente. Esta posibilidad es especialmente importante en aplicaciones remotas, en las que un ordenador cliente proporciona datos biomtricos a un host remoto que lleva a cabo el reconocimiento. Esta situacin es especialmente delicada en aplicaciones de Internet.

Extractor de caractersticasEn los ataques de este nivel, se fuerza al extractor de caractersticas a proporcionar valores escogidos por el impostor, en vez de las medidas reales extradas a partir de la seal original capturada por el sensor biomtrico. Este ataque suele consistir en insertar un programa que reemplaza al verdadero extractor de caractersticas.

Base de datosEl resultado de la autenticacin depende de la comparacin entre las plantillas o modelos almacenados en la base de datos y las caractersticas extradas de la muestra de entrada. Si se altera la base de datos de alguna forma, el sistema ser craqueado de forma permanente. De forma alternativa, en vez de alterar la base de datos, es posible almacenar modelos que pertenezcan a un usuario no autorizado. En el primer caso, debe asegurarse la integridad de la base de datos y que sta no es manipulada desde el exterior. Esto implica backups frecuentes, suprimir los permisos de escritura salvo para nuevas entradas, etc. En el segundo caso, debe ponerse especial atencin durante el entrenamiento (enrollment) de los usuarios mediante la supervisin de un gestor durante todo el proceso. Obviamente antes de aceptar un nuevo usuario, debe comprobarse que realmente es quien dice ser y que est autorizado a acceder al sistema. DecisinEl ltimo nivel consiste en saltarse todo el sistema biomtrico y reemplazar su decisin. Por ejemplo, en un sistema de control de accesos basado en reconocimiento biomtrico, seguramente habr un par de terminales que enviarn el resultado del sistema biomtrico hacia un actuador. El actuador puede ser tan simple como un rel que abre o cierra un circuito en funcin de la tensin aplicada. Actuar sobre estos cables e inyectarles una tensin de activacin sera suficiente para burlar todo el sistema biomtrico, por muy seguros que sean todos los otros puntos. El uso de seales de activacin ms complejas, por ejemplo de tipo digital, o la separacin en hardware exterior e interior al recinto solventa este nivel de ataque.

Posibilidades de mejoras futuras Obviamente, la posibilidad de vulnerar la seguridad de un sistema biomtrico no implica que este deba ser descartado, sino que supone una oportunidad para mejorarlo y diferenciarlo del resto de productos. En este sentido, son encomiables los trabajos encaminados hacia la deteccin de sujeto vivo o liveness detection, as como las marcas de agua. En definitiva, se trata de estar siempre un paso por delante de la piratera actualizando y mejorando constantemente los sistemas actuales.