SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

71
Sistemas Opera,vos SISTEMAS OPERATIVOS: Lección 14: Introducción a la Seguridad 1 Introducción y conceptos básicos Jesús Carretero Pérez Alejandro Calderón Mateos José Daniel García Sánchez Francisco Javier García Blas José Manuel Pérez Lobato María Gregoria Casares Andrés

Transcript of SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Page 1: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

SISTEMAS OPERATIVOS:

Lección 14: Introducción a la Seguridad  

1  

•  Introducción y conceptos básicos

Jesús Carretero Pérez Alejandro Calderón Mateos José Daniel García Sánchez Francisco Javier García Blas José Manuel Pérez Lobato María Gregoria Casares Andrés

Page 2: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

ADVERTENCIA  

2  

•  Este  material  es  un  simple  guión  de  la  clase:  no  son  los  apuntes  de  la  asignatura.  

•  El  conocimiento  exclusivo  de  este  material  no  garanBza  que  el  alumno  pueda  alcanzar  los  objeBvos  de  la  asignatura.  

•  Se  recomienda  que  el  alumno  uBlice  los  materiales  complementarios  propuestos.  

Page 3: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

3  

Page 4: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Seguridad  y  protección  

•  La  seguridad  de  un  sistema  Bene  múlBples  facetas:  –  Protección  ante  posibles  daños  Ksicos  de  los  datos  (fuegos,  terremotos,  etc.).  

–  Acceso  indebido  a  los  mismos  (intrusos,  fallos  de  privacidad,  etc.).    

–  ...  •  La  protección  consiste  en  evitar  que  se  haga  un  uso  indebido  de  los  recursos  cuando  se  está  dentro  del  ámbito  del  sistema  operaBvo.    –  Deben  exisBr  mecanismos  y  políBcas  que  aseguren  que  los  usuarios  sólo  acceden  a  sus  propios  recursos  (archivos,  zonas  de  memoria,  etc.).    

4  

Page 5: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Posibles  problemas  de  seguridad  

Elemento

Hardware RobadoCopiado

DestruidoSobrecargadoPinchadoFalsificado

Fallido

Robado Destruido

No disponible

Privacidad Integridad Disponibilidad

Elemento Privacidad Integridad Disponibilidad

Software RobadoCopiado

Modificado Caballo de Troya VirusFalsificado

BorradoMal instaladoExpirado

Elemento

BorradosMal instaladosDestruídos

DescubiertosInferidosInterceptados

Dañados Error HW Error SW Error usuario

Datos

Privacidad Integridad Disponibilidad

5  

Page 6: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Aspectos  de  seguridad  en  un  S.O.  

•  Tres  aspectos  de  diseño:  

•  Evitar  la  pérdida  de  datos.  -­‐  Copias  de  seguridad,  ...  

•  Controlar  la  privacidad  de  los  datos.  -­‐  Cifrado,  ...  

•  Controlar  el  acceso  a  los  datos  y  recursos.  -­‐  Contraseñas,  tarjetas  electrónicas,  idenBficación  Ksica,  ...  

 6  

Page 7: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección.  

•  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

7  

Page 8: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Problemas  de  seguridad  (I)  

•  Uso  indebido  o  malicioso  de  programas  –  Caballo  de  Troya  –  Puerta  de  atrás  –  Canales  encubiertos  

•  Usuarios  inexpertos  o  descuidados  

•  Usuarios  no  autorizados  –  AutenBcación  

•  Virus  8  

Page 9: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Uso  de  un  canal  encubierto  

9  

Page 10: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Instalación  y  propagación  de  un  virus  

10  

Page 11: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Problemas  de  seguridad  (II)  

•  Gusanos  –  Programas  destrucBvos  que  se  autopropagan  –  Con  fines  maliciosos  

•  Rompedores  de  sistemas  de  protección  –  Analizadores  de  contraseñas  

•  Bombardeos  –  Ataques  por  denegación  de  servicio  

11  

Page 12: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  

•  Polí,cas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

12  

Page 13: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

PolíBcas  de  seguridad  

•  Cada   organización   Bene   requisitos   de   seguridad  disBntos  

•  La   políBca   de   seguridad   dicta   las   normas   a   seguir  para  proporcionar  protección  y  dotar  de  seguridad  a  los  sistemas  

•  No  implica  mecanismos,  sólo  políBcas  •  Existen   leyes   que   se   deben   cumplir   cuando   se   usa  información  confidencial  

•  La  políBca  de  seguridad  debe  dar  confianza  

13  

Page 14: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

PolíBca  militar  

•  Se  basa  en  la  clasificación  de  todos  los  objetos  con  requisitos  de   seguridad   en   uno   de   los   siguientes   cinco   niveles   de  seguridad:  –  Desclasificado,  Restringido,  Confidencial,  Secreto,  Alto  secreto.  

•  Los  usuarios  que  Benen  acceso  a  objetos  de  nivel  i   también  lo  Benen  a  los  de  i+1.    

•  Regla  de  lo  que  se  necesita  saber:  sólo  se  permite  el  acceso  a  datos  sensibles  a  quien  los  necesita  para  hacer  su  trabajo.    

•  De   esta   forma,   se   puede   compar,mentar   a   los   usuarios,  haciendo  más  estricta  la  regla  general  de  acceso.    

•  Un   compar,mento   se   puede   extender   a   varios   niveles   y  dentro   del   mismo   se   aplica   también   la   regla   general   de  acceso.    

14  

Page 15: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Criterios  de  la  políBca  militar  

15  

Page 16: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

PolíBca  de  seguridad  en  VMS  

16  

Page 17: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

PolíBcas  comerciales  

•  Se  basan  en  la  políBca  militar,  pero  debilitan  los  requisitos.  •  Muralla  china:  clasifica  a  objetos  y  usuarios  en  tres  niveles  de  

abstracción:    •  Objetos,  Grupos  y  Clases  de  conflicto.    

–  Cada   objeto   pertenece   a   un   único   grupo   y   cada   grupo   a   una   única  clase  de  conflicto.    

–  Una  clase  de  conflicto,  sin  embargo,  puede  incluir  a  varios  grupos.    

•  PolíBca  de  control  de  acceso:  Una  persona  puede  acceder  a  la  información  siempre  que  antes  no  haya  accedido  a  otro  grupo  de  la  clase  de  conflicto  a  la  que  pertenece  la  información  a  la  que  quiere  acceder.    

17  

Page 18: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Ejemplo  de  la  muralla  china  

18  

Page 19: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Modelos  de  seguridad  

•  Un   modelo   es   un   mecanismo   que   permite   hacer   explícita   una   políBca   de  seguridad.  

•  Modelos   de   seguridad  mul,nivel:   rangos   de   sensibilidad   y   separación     rigurosa  entre  sujetos  y  los  objetos  a  los  que  no  Benen  acceso.    –  Suelen  ser  modelos  abstractos  y  muy  generales,   lo  que   los  convierte  en  muy  

complejos,  diKciles  de  verificar  y  muy  costosos  de  implementar.    •  Modelos  de  seguridad  limitada:  responder  formalmente  a  las  propiedades  que  un  

sistema  seguro  debe  saBsfacer,  pero  introduciendo  restricciones  a  los  sistemas  de  seguridad  mulBnivel.  Todos  ellos  se  basan  en  dos  principios:  –  Usan   la   teoría   general   de   la   computación   para   definir   un   sistema   formal   de  

reglas  de  protección.  –  Usan   una  matriz   de   control   de   acceso,   en   cuyas   filas   están   los   sujetos   y   en  

cuyas  columnas  están  los  sujetos.    •  Los   derechos   de   acceso   del   sujeto   i   sobre   el   objeto   j   son   los   contenidos   del  

elemento  de  la  matriz  (i,j).    •  Ejemplos:   Graham-­‐Denning,   Harrison-­‐Ruzzo-­‐Hullman   (HRU)   y   los   de   permiso   de  

acceso.      

19  

Page 20: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  

•  Diseño  de  sistemas  opera,vos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

20  

Page 21: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Principios  de  seguridad  

•  Diseño  abierto.  •  Exigir  permisos.  •  Privilegio  mínimos.  •  Mecanismos  económicos.  •  Intermediación  completa.  •  ComparBción  mínima.  •  Fáciles  de  usar  y  adaptar.  •  Separación  de  privilegios.  

21  

Page 22: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Tareas  de  seguridad  

•  AutenBcación  de  recursos.  •  Asignación  de  recursos.  •  Control  de  acceso  a  los  recursos.  •  Control   de   comunicación   y   comparBción   entre  procesos.  

•  Protección  de  datos.  

22  

Page 23: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Tareas  de  seguridad  y  componentes  del  S.O.  

23  

Page 24: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Técnicas  de  diseño  de  sistemas  seguros  

•  Separación  de  recursos  –  Física  –  Temporal  –  Criptográfica  –  Lógica  

•  Uso  de  entornos  virtuales  –  Espacios  múlBples  de  memoria  virtual  –  Máquinas  virtuales  

•  Diseño  por  capas  –  Núcleos  seguros  –  Monitores  de  seguridad  –  Capas  de  recubrimiento  

24  

Page 25: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Máquinas  virtuales  en  MVS  

25  

Page 26: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Seguridad  en  las  capas  del  S.O.  

HardwareFunciones de seguridadNúcleo de

Seguridad

Núcleo del SO

SistemaOperativo

Interfaz deUsuario

Identificacióndel usuario

Autenticacióndel usuario

Actualización de datos de identificacióndel usuario

E/S básica

Llamadas al sistema

ProcesosE/S de alto nivelGestión de memoria

Planificación, compartición de recursos

ManejadoresInterrupciones

26  

Page 27: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Sistema  operaBvo  por  núcleo  seguro  

Núcleo del SOE/S básica

ManejadoresInterrupcionesMultitarea ...

Servicios del SO

Aplicaciones privilegiadas

Aplicaciones de usuario

Base de computación no fiable

Base de computación fiable

Hardware

27  

Page 28: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Controles  externos  de  seguridad  

•  Equipos  de  penetración  y  limitación  de  acceso  –  Cortafuegos  y  redes  internas  

•  Controles  de  programación  –  Diseño  detallado  y  contrastado  –  Principio  de  aislamiento  –  Probadores  independientes  –  GesBón  de  configuración  

•  Estándares  para  seguridad  –  DoD  2167A  –  SEE-­‐CMM  –  ISO-­‐9000  

28  

Page 29: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Seguridad  con  cortafuegos  

29  

Page 30: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Controles  de  seguridad  en  el  S.O.  

•  Ejecutar  solware  fiable  –  No  descargar  de  las  redes  solware  desconocido  

•  Sospechar  de  los  procesos  –  Privilegios  mínimos  

•  Ejecutar  procesos  con  confinamiento  –  Máquinas  aisladas  si  es  necesario  

•  Registrar  accesos  –  AcBvar  los  registros  del  sistema  operaBvo  

•  Buscar  periódicamente  agujeros  de  seguridad  –  Estudiar  los  registros  –  Ver  si  hay  flujos  raros  de  información,  ...  

30  

Page 31: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  

•  CriptograCa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

31  

Page 32: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

CriptograKa  

•  La  criptograCa  es  la  técnica  que  permite  codificar  un  objeto  de  forma  que  su  significado  no  sea  obvio.    

•  Objeto  original   (O)   se  puede  converBr  en  un  objeto  cifrado   (C)  aplicando  una   función  de  encriptado   (E).  Se  descifra  mediante  otra  función  (D).    

•  Aspectos  clave:  –  Algoritmos  de  cifra  –  Contraseñas  

32  

Page 33: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Cifrado  y  descifrado  

33  

Page 34: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Algoritmos  de  cifrado  

•  Procedimientos  que  permiten  ocultar  el  contenido  del  objeto  y  ponerlo  en  su  forma  original,  respecBvamente.  

•  SusBtución:  cambian  un  texto  por  otro  –  MonoalfabéBcos  –  PolialfabéBcos  

•  Transposición  o  permutación:  reordenan  el  texto  –  Flujo  caracteres    –  Bloques  

•  Actualmente:  algoritmos  exponenciales  con  claves  muy  largas  –  RSA  –  DES  –  EscruBnio  de  claves  

34  

Page 35: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contraseñas  

•    La   clave   es   el   patrón   que   usan   los   algoritmos   de   cifrado   y  descifrado   para   manipular   los   mensajes   en   uno   u   otro  senBdo.  

•  Existen  sistemas  criptográficos  que  no  usan  clave.  •  Sistemas  de  criptograKa:  

–  Simétricos  –  Asimétricos  

•  Ventajas  de  las  contraseñas:  –  Algoritmos  públicos  –  Es  necesario  conocer  algoritmo  y  contraseña  –  Mismo  algoritmo  sirve  con  claves  disBntas  

•  Desventajas:  –  Propagación  de  claves  -­‐>  algoritmos  complejos  –  Debe  resisBr  intentos  de  rotura  

35  

Page 36: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Claves  privadas  y  públicas  

•  Claves  privadas:  conocidas  sólo  por  cifrador  y  descifrador.  –  Ejemplo:  DES.    –  Problema:  propagación  de  claves.  

•  Claves   públicas:   la   clave   de   cifrado   es   conocida,   pero   para  descifrar  hace  falta  otra  que  sólo  Bene  el  descifrador.  –  Cualquiera  puede  enviar  mensajes   cifrados,   pero   sólo   el   desBnatario  

legal  puede  descifrarlos.  –  No  hay  problema  de  propagación  de  claves  –  Ejemplo:  RSA  

•  Firmas  digitales:  claves  que  idenBfican  a  un  usuario  o  sistema  de  forma  inequívoca.  –  Se  aceptan  a  nivel  legal  –  Hay  autoridades  que  conceden  firmas  y  cerBficados  válidos.  

36  

Page 37: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  

•  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

37  

Page 38: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Clasificaciones  de  seguridad  

•  DoD.    –  Se  basa  en  la  políBca  militar.    –  Mucho  éxito.  –  Se  usa  para  clasificar  los  sistemas  operaBvos  

•  Criterio  alemán  •  Criterio  canadiense  •  ITSEC  •  Criterio  común.    

–  Se  ha  estandarizado.  –  Es  muy  compleja  y  no  Bene  mucho  éxito.  

38  

Page 39: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Niveles  de  seguridad  del  DoD  

39  

Page 40: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  

•  Mecanismos  de  protección  en  sistemas  opera,vos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

40  

Page 41: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Protección

•  Proteger  del  acceso  inadecuado    •  DisBntos  Bpos  de  protección:    

–  Lectura    –  Escritura    –  Ejecución    –  Eliminación  

•   Todos  los  sistemas  operaBvos  deben  tener  mecanismos  de  protección  que  permitan  implementar  disBntas  políBcas  de  seguridad  para  los  accesos  al  sistema.  

•  Compromiso  seguridad-­‐comparBción    41  

Page 42: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

AutenBcación  de  usuarios  

•  AutenBcación  (¿quién?)    –  Claves  (paswords)    –  IdenBficación  Ksica    

•  Tarjetas  inteligentes    •  Reconocimiento  de  voz    

•  Derechos  de  acceso  (¿qué?)    –  Objeto  =>  qué  usuarios  y  qué  derechos    –  Usuario  =>  qué  objetos  y  qué  derechos    

•  Descriptor  de  seguridad  por  objeto  que  indica  qué  derechos  de  acceso  Bene  cada  usuario  a  ese  objeto  

42  

Page 43: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Descriptor  de  seguridad  en  Windows  

43  

Page 44: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Proceso  de  autenBcación  

•  Cuando   un   usuario   quiere   acceder   al   sistema   se   le   piden  datos:  –  IdenBficación  del  usuario:  nombre  del  usuario  en  el  sistema.  –  Palabra   clave   o   contraseña:   espacio   para   teclear   la   clave   (el   eco  

muestra  *).  –  Dominio  de  protección  al  que  pertenece  el  usuario.  

•  AutenBcación:   comprobar   que   todos   los   datos   son  coherentes.  

•  Problemas:  –  Archivos  de  datos  visibles  (claves,  usuarios,  ...)  –  Proceso  incompleto  o  por  partes.  Da  pistas.  –  Suplantanción  proceso  de  autenBcación  

•  Principio  básico:  desconfianza  44  

Page 45: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contraseñas  

•  Una  contraseña  es  un  conjunto  de  caracteres  alfanuméricos  y  especiales  conocido  únicamente  por  el  usuario  y  por  el  sistema  operaBvo  sobre  el  que  se  ha  llegado  a  un  acuerdo  para  que  sea  usado  como  clave  de  acceso  al  sistema.    

•  La  autenBcación  se  basa  en  tuplas  <usuario,  clave>    •  Decisiones:  

–  ¿Quién  asigna  las  palabras  clave?  •  Administrador,  usuario,  ...  

–  Longitud  y  formato  de  las  palabras  clave.  •  Longitud  mínima,  caracteres  especiales,  ...  

–  ¿Dónde  se  almacenan  las  claves?  •  Archivos  sombra  

–  Duración  de  las  claves.    •  Claves  con  caducidad  

45  

Page 46: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Distribución  de  claves  

0

5

10

15

20

25

Dos le

tras

Tres le

tras

Cuatro

letra

s

Cinco l

etras

Seis le

tras

Diccion

ario

Buena

Tipo de clave

Porc

enta

je

46  

Page 47: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Dominios de protección

•  Dominio:  un  conjunto  de  pares  (objeto,  derechos),  donde  cada  par  especifica  un  objeto  y  las  operaciones  que  se  pueden  ejecutar  sobre  el  mismo.    

•  IdenBficación  de  usuarios  y  grupos    –  UID:  idenBficador  de  usuario    –  GID:  idenBficador  de  grupo    

•  Los  procesos  se  ejecutan  con    –  UID  real    –  UID  efecBvo    –  GID  real    –  GID  efecBvo      

47  

Page 48: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Protección en UNIX (I)

•  Protección  sobre  un  archivo    –  UID  del  propietario  y  GID  del  grupo    –  9  bits  de  protección  rwx  para  el  propietario  grupo  y  otros.    

–  En  archivos    • r  =>  leer    • w  =>  escribir    • x  =>  permiso  de  ejecución    

–  En  directorios    • r  =>  listar  contenidos    • w  =>  crear  o  eliminar  entradas    • x  =>  permiso  de  acceso    

48  

Page 49: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Protección en UNIX(II)

•  Bits  SETUID  y  GETUID    –  Si  un  proceso  ejecuta  un  archivo  con  el  SETUID  acBvo  UID  efecBvo    =    UID  del  propietario  del  archivo    

–  Si  un  proceso  ejecuta  un  archivo  con  el  GETUID  acBvo  GID  efecBvo    =    GID  del  propietario  del  archivo    

•  Reglas  de  protección:    –  Si  UID  efecBvo    =    0  se  concede  el  acceso    –  Si  UID  efecBvo    =    UID  del  propietario  se  uBliza  el  primer  grupo  de  bits;  si  no    

–  Si  GID  efecBvo    =    GID  del  propietario  se  uBliza  el  segundo  grupos  de  bits;  si  no    

–  Se  uBliza  el  úlBmo  grupo  de  bits.    

49  

Page 50: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Cambio  de  dominio  de  protección  

Llamada al sistemaDominio de

protección del usuario

Dominio de protección del núcleo del SO

Aplicación

trap

50  

Page 51: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Matriz de protección

•  Define  la  relación  entre  dominios  y  objetos  del  sistema.  •  El  elemento  (i,j)  indica  las  operaciones  que  el  dominio  i  puede  

efectuar  sobre  el  objeto  j.  •  Deriva  del  modelo  HRU  y  es  muy  claro,  pero  hay  problemas  

de  implementación:  –  Puede  ser  muy  grande  y  dispersa  –  Es  una  estructura  estáBca  -­‐>  número  de  dominios  y  objetos  fijos  -­‐>  

¿dimensionamiento?  

•  Soluciones:  –  Recorrerla  por  filas:  capacidades  –  Recorrerla  por  columnas:  listas  de  control  de  acceso  (ACL)  

51  

Page 52: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Matriz  de  protección.  Ejemplo  

52  

Page 53: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Listas de control de acceso (ACL)

•  A  cada  objeto  se  le  asigna  una  lista  de  pares  (dominio,  operación)  que  describe  lo  que  el  dominio  puede  hacer  en  el  objeto.  Ej.:  

datos -> (juan,profesor,RW)(elvira,alumno,R)    •  Concesiones  y  denegaciones  de  servicio  

–  Denegaciones  primero  –  Se  puede  especificar  usuario  y  grupo.  

•  Son  fáciles  de  crear  y  mantener.    •  Están  centralizadas  con  el  objeto,  lo  que  hace  fácil  revocar  

permisos.  •  Pero  no  son  buenas  si  el  sistema  es  grande  y  está  muy  

solicitado:  las  ACL  se  vuelven  muy  grandes  y  sus  operaciones  son  lentas  

53  

Page 54: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

ACLs  en  Windows  

54  

Page 55: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Capacidades

•  Asocian  a  cada  dominio  un  conjunto  de  descriptores  que  indiquen  las  operaciones  que  los  componentes  de  ese  dominio  pueden  efectuar  sobre  cada  objeto  del  sistema.  Ej.:  

Cap-id Tipo Derechos Objeto   ------------------------------------   0 archivo rw- datos  •  Se  piden  explícitamente  o  se  conceden  para  una  sesión  o  

conjunto  de  operaciones.    •  Las  posee  su  dueño,  que  las  puede  ceder  a  otros.  •  Las  listas  de  capacidades  son  capacidades.  •  Problema:  conceder  derechos  es  fácil,  pero  revocarlos  muy  

diKcil  si  el  sistema  es  grande.  

55  

Page 56: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Estructura  de  una  capacidad  

Estructura de una capacidad en el sistema operativo distribuido Amoeba (Tanenbaum). Las capacidades no se corresponden directamente con las necesidades de los usuarios y son menos intuitivas que las ACL. Debido a ello, la mayoría de los sistemas operativos proporcionan ACL como mecanismo de protección.

56  

Page 57: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  

•  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  •  Kerberos.  •  Puntos  a  recordar  

57  

Page 58: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Servicios  genéricos  

•  Crear  descriptor  de  protección  •  Abrir  descriptor  de  protección  •  Cerrar  descriptor  de  protección  •  Destruir  descriptor  de  protección  •  Obtener  información  de  protección  •  Definir  información  de  protección  •  Definir  información  de  protección  por  defecto  

58  

Page 59: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Servicios  POSIX  

•  POSIX ofrece servicios similares a los anteriores.

•  Sin embargo, no existen servicios específicos para crear, destruir o abrir descriptores de protección.

•  Los descriptores se asocian a los objetos y se crean y se destruyen con dichos objetos.

•  Consultar ejemplo de uso.

59  

Page 60: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

access. Comprueba  la  accesibilidad  sobre  un  

archivo    •  Servicio:     #include <unistd.h>

int access(char *name, int amode);                  •  Argumentos:    

–  name  nombre  del  archivo    –  amode  modo   de   acceso   que   se   quiere   comprobar.  amode   es   el  OR  

inclusivo  de  R_OK,  W_OK,  X_OK  o  F_OK.    •  Devuelve:    

–  0   si   el   proceso   Bene   acceso   al   archivo   (para   lectura,   escritura   o  ejecución)  ó  -­‐1  en  caso  contrario    

•  Ejemplo:    –  access("archivo", F_OK)  devuelve  0  si  el  archivo  existe  ó  -­‐1  si  

no  existe.  

60  

Page 61: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

chmod. Cambia  los  bits  de  permiso    

•  Servicio:     #include <sys/types.h>

#include <sys/stat.h>

int chmod(char *name, mode_t mode);                    •  Argumentos:    

–  name  nombre  del  archivo    –  mode  nuevos  bits  de  protección    

•  Devuelve:    –  Cero  ó  -­‐1  si  error.    

•  Descripción:    –  Modifica  los  bits  de  permiso  y  los  bits  SETUID  y  SETGID  del  archivo.    –  Sólo  el  propietario  del  archivo  puede  cambiar  estos  bits    

61  

Page 62: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

chown. Cambia  la  propiedad  de  un  archivo    

•  Servicio:        #include <sys/types.h> #include <unistd.h>

int chown(char name, uid_t owner, gid_t group);

•  Argumentos:    –  name  nombre  del  archivo    –  owner  nuevo  propietario  del  archivo    –  group  nuevo  idenBficador  de  grupo  del  archivo    

•  Devuelve:    –  Cero  ó  -­‐1  si  error    

•  Descripción:    –  Modifica  el  idenBficador  de  usuario  y  de  grupo  del  archivo    –  Los  bits  SETUID  y  SETGID  son  borrados    

62  

Page 63: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Gestión de identificadores de seguridad.  

•  Descripción:  –  ObBene   información  sobre  el   idenBficador  de  un  proceso  o  su  grupo.     uid_t getuid (void);   uid_t geteuid (void);   gid_t getgid (void);   gid_t getegid (void);  

–  Permiten   cambiar   el   idenBficador   de   un   proceso   o   de   su  grupo.   uid_t setuid (uid_t uid); gid_t setgid (gid_t gid);  

63  

Page 64: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

umask. Asigna  la  máscara  de  creación    

•  Servicio:        #include <sys/types.h> #include <sys/stat.h> mode_t umask(mode_t cmask);

•  Argumentos:    –  cmask  bits  de  permiso  a  desasignar  en  la  creación  de  archivos.    

•  Devuelve:    –  Devuelve  la  máscara  previa    

•  Descripción:    –  Asigna  la  máscara  de  creación  de  archivos  del  proceso  que  la  invoca.    –  Los   bits   acBvos   en   la   máscara   son   desacBvados   en   la   palabra   de  

protección  del  archivo.    •  Si  máscara    =022  ,  y  se  crea  un  archivo  con  bits    0777  ,  los  bits  reales  del  archivo  serán    0755  .    

64  

Page 65: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Servicios  Windows  

•  Windows NT tiene un nivel de seguridad C2 según DoD.

•  Existencia de control de acceso discrecional: •  Posibilidad de permitir o denegar derechos de acceso para

cualquier objeto partiendo de la identidad del usuario.

•  Windows NT usa un descriptor de seguridad y listas de control de acceso (ACL), con entradas de control de acceso (ACE) para:

•  permisos y negaciones de accesos.

•  Consultar ejemplo de uso.

65  

Page 66: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Subsistema  de  seguridad  

•  Subsistema  de  seguridad  específico  Windows  NT.  •  •  Procesos  de   logon,  que  muestran   las  ventanas  de  diálogo  para  que   los  

usuarios  puedan  acceder  al  sistema,  piden  el  idenBficador  del  usuario,  su  palabra  clave  y  su  dominio.  

•  • Autoridad  de  seguridad  local,  que  controla  que  el  usuario  tenga  permiso  para   acceder   al   sistema.   Es   el   corazón   del   sistema   porque   gesBona   la  políBca  local,  los  servicios  de  autenBcación,  políBca  de  auditoría  y  registro  de  eventos  auditados.    

•  •     Gestor   de   cuentas   de   usuario,   que   manBene   las   base   de   datos   de  usuarios  y  grupos.  Proporciona  servicios  de  validación  de  usuarios.    

•  •   Monitor   de   referencia   de   seguridad,   que   controla   los   accesos   de   los  usuarios   a   los   objetos   para   ver   si   Benen   los   permisos   apropiados  aplicando   la  políBca  de  seguridad  y  genera  eventos  para   los  registros  de  auditoría.  

 

66  

Page 67: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Estructura  del  sistema  de  seguridad  

Auto rid a d  d ese g urid a d

lo c a l

Sub siste m awin3 2

Ap lic a c ió nRe g istro

Po lític a  d ese g urid a d

Pro c e sod e   lo g o n G e sto r  d e  

c ue nta s  d eusua rio

N ive l  d eusua rio

N ive l  d esiste m a

Manejadores de Dispositivo

Nivel de Abstracción del Hardware (HAL)

Auditoría

Validaciónde accesos

Monitor dereferencia

de seguridad

Servicios del sistema

67  

Page 68: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Contenido  

   •  La  seguridad  y  la  protección  •  Problemas  de  seguridad.  •  PolíBcas  de  seguridad.  •  Diseño  de  sistemas  operaBvos  seguros.  •  CriptograKa.  •  Clasificaciones  de  seguridad.  •  Mecanismos  de  protección  en  sistemas  operaBvos.  •  Servicios  de  protección  y  seguridad.  •  El  sistema  de  seguridad  en  Windows  NT.  

•  Kerberos.  •  Puntos  a  recordar  

68  

Page 69: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Estructura  de  servidores  

Registro

Servidor de seguridad

Servidorautenticación

y tickets

Servidorde registro

Administrador

Editorde registro

Servidorde clavesy ACLs

Administradorde ACLs

Servidor deprivilegios

Servidor(cifrado)

Aplicación

69  

Page 70: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

Intercambio  de  Bckets  

70  

Page 71: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …

Sistemas  Opera,vos  

SISTEMAS OPERATIVOS:

Lección 14: Introducción a la Seguridad  

71  

•  Introducción y conceptos básicos

Jesús Carretero Pérez Alejandro Calderón Mateos José Daniel García Sánchez Francisco Javier García Blas José Manuel Pérez Lobato María Gregoria Casares Andrés