seguridad de sistemas operativos

Upload: abel-ccala-fuentes

Post on 05-Mar-2016

10 views

Category:

Documents


0 download

DESCRIPTION

sistema operativo

TRANSCRIPT

Presentacin de PowerPoint

Seguridad y Proteccin en Sistemas OperativosAsignatura: Seguridad y RedesDocente: Mgt. Pilar VenegasAlumno: Willian Zamalloa ParoIng. Willian Zamalloa Paro11SeguridadDistincin entre seguridad y proteccio nProteccin: Mecanismos que articula el S.O. para proteger la informacin, los usuarios, los procesos, . . .Seguridad: concepto ms mplio, que incluye seguridad fsica (p. ej. quin tiene acceso a los ambientes de los equipos?), etc.Amenazas a la seguridad (requisitos de un sistema de seguridad)Confidencialidad: Acceso slo a usuarios autorizados. (Este tipo de acceso incluye la impresin, visualizacin y otras formas de revelacin, incluyendo el simple revelado de la existencia de un objeto)Integridad: Modificacin slo por los usuarios autorizados. (Lamodificacin incluye escritura, cambio, cambio de estado, borrado y creacin) Disponibilidad: Los recursos deben estar disponibles para los usuarios autorizados (Si no, se produce la denegacin de servicio)Ing. Willian Zamalloa Paro2 Tipos de amenazas a la seguridadInterrupcin (afecta a la disponibilidad)Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o intil. (Ej.: destruccin de un disco duro, corte de la lnea de comunicacin la red)Intercepcin (afecta a la confidencialidad)Una tercera entidad se entera de la comunicacin. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento. (Ej.: copia ilcita de programas (piratera) o ficheros o informacin valiosa de la empresa o interesado)Modificacin (amenaza la integridad)Una tercera entidad cambia los datos. Una parte no autorizada no slo consigue acceder, sino que falsifica un elemento. (Ej: cambio de valores de un Fichero, permisos rwx)Invencin (tambin amenaza la integridad)Una tercera entidad inventa datos no emitidos. Una parte no autorizada inserta objetos falsos en el sistema. (Ej.: insercin de mensajes falsos en la red o la adicin de registros a un fichero)Ing. Willian Zamalloa Paro3Tiposdeamenazasalaseguridad(ii)(a) flujo normal(b) interrupcion(c) intercepcion(d) modificacion(e) invencionDestinoOrigen DestinoOrigen DestinoOrigen DestinoOrigen DestinoIng. Willian Zamalloa Paro4TiposdeamenazasalaseguridadIng. Willian Zamalloa Paro5Autenticacin de usuarios por contraseaLa seguridad depende de quie n puede acceder alsistemaEs muy importante la autenticacio n del usuarioLo ms normal es utilizar ID+contraseaEl ID determina si se tiene acceso y a qu nivel (p.ej.superusuario)En UNIX: Se utiliza el algoritmo DES 25utilizando una base aleatoria de 12 bits. caracteres + 2 de base. La base:Impide ver las contraseas igualesvecesSe generan11Incrementa el nmeroImpide el uso de DESFuncin crypt(clave,de datos en lahardwaresalt);clavecrypt("hola,crypt("hola,caracola","aq")caracola","as")->aqFp.evU2e7T2->ascKZQc0MMnkMIng. Willian Zamalloa Paro6Autenticacin de usuarios por contraseaEstrategias de eleccin de contraseasLas contraseas son difciles de romper(depende)Aunque el problema: los usuarios (longitud, sencillas, etc.)Tcnicas para evitarlas:palabrasContraseas largas, que no sean palabras de diccionario,introducir dgitos, letras en maysculas y minsculas y caracteres especialesInstruccin del usuarioInspeccin proactiva de contraseasoEl administrador puede comprobar la robustez de las contraseas de los usuarios ejecutando l mismo programas de averiguacin de contraseas (crack )Ing. Willian Zamalloa Paro7Ataques a la seguridad Amenazas a la seguridad con ataques especficosTroyanos: Sustituyen un comando interno por otro que realiza labores ilegales (por ejemplo, devolver informacin del sistema hacia afuera)Falsificacin del inicio de sesin: Engaan al usuario, que escribe su login/passwordBombas lgicas: Estallan al cierto tiempo (ej. viernes 13)Trampas o backdoors: Programas con puertas traserasDesbordamiento de buffers: Sobrescriben partesdelprograma con cdigo malicioso (p. ej. aprovechandofallos de seguridad para convertirse en root)Virus y gusanosIng. Willian Zamalloa Paro8Objetivos de la proteccinLa proteccin controla el acceso a los recursosPoltica vs. MecanismoLas polticas establecen qu se va a proteger, quusuarios van a poder acceder a qu datos, etc. (p.ej. Los contables no pueden acceder a la base de datos de mrqueting, etc.)Existen entonces una serie de mecanismos que ofrece el S.O. para poder implementar las polticas (permisos, ficheros, usuarios, etc.)Las polticas pueden cambiar y adems dependen de cada organizacin Los S.O. deben ofrecermecanismos generales y flexibles que permitan implementar las polticasIng. Willian Zamalloa Paro9 Dominios de proteccinDe cara a la seguridad y la proteccin, un sistema se vecomo un conjunto de objetos que necesitan proteccin:CPU, memoria, terminales, procesos, ficheros, bases de datos Cada objeto tiene un nombre nico, y un conjunto de operacionesCmo especificamos qu le est permitido a cada usuario con cada objeto? DOMINIOUn dominio representa un conjunto de permisos sobreunconjunto de objetos:Cjto. de parejas (objeto, derechos)* Derecho es el permisopara realizar ciertaDomain 1tareaDomain 2Domain 3File1[R] File3[R] File4[R WX] File5[R W] File6[R WX] Printer1[W] File2[R W] Plotter 2[W] Ing. Willian Zamalloa Paro10Matriz de accesoodeproteccinPodemos imaginar una matriz filas dominioscolumnas objetosEn cada casilla permisosLassusLasfilas representan los dominios: asocian objetos conpermisoscolumnas representan los permisos de cada objetoSiFile1los procesos puedencambiar de dominio EnterObjectFile2File3File4File5File6Printer1Plotter2Domain1Domain2Domain3Domain123ReadReadWriteEnterReadRead WriteExecuteReadWriteWriteRead Write ExecuteWriteWriteIng. Willian Zamalloa Paro11Seguridad en Linux Cada usuario tiene asignado un Identificador de Usuario(UID)El login de un usuario lo asocia con su UIDAdems, el sistema se administra como un conjuntoGrupos de usuarios, cada uno con su GIDAsf, un par (UID,GID) forma un dominio en LinuxEsto es, define qu archivos o dispositivos puede usar ese usuario y con qu permisosUn usuario puede pertenecer a varios grupos, por lodetanto un usuario puede pertenecer a varios dominiosExiste un usuario especial llamado root (con UID=0)que tiene todos los privilegiosEsto puede llevar a problemas de seguridad * Con la clave de root se tiene acceso a todo el sistema!!Ing. Willian Zamalloa Paro12Seguridad en LinuxEn Linux, cada fichero y dispositivo (a travs de lasentradas en /dev) pertenece a un usuario y a un grupoSe implementan ACLs restringidas, ya que seespecifica en cada fichero qu permisos tiene cada usuario sobre ese ficheroLas ACLs estn restringidas a tres grupos de usuarios:propietario: Permisos para el usuario propietario del ficherogrupo: Permisos para los usuarios que pertenezcan al grupoque pertenece el ficherootros: Resto de usuariosPara cada uno de los grupos: permisos (lectura, escritura, ejecucin)alExtensiones para ext2/ext3 que implementan atributosextendidos para los ficheros: p.ej. ACLs completasIng. Willian Zamalloa Paro13Seguridad en LinuxLa funcin chmod permite modificar los permisos de losficherosEsla funcin queofrece Linux para modificar la matriz de accesoBinary111000000111111000110100000110100100111101101000000000000000111Symbolicrwx rwxrwx rwr rwr r rwxrxrx rwxAllowed file accessescan read, write, and executeand group can read, write, and execute can read and write; group can readcan read and write; all others can readcan do everything, rest can read and executeOwnerOwner Owner Owner OwnerNobody has any accessOnly outsiders have access (strange, but legal)Ing. Willian Zamalloa Paro14Vulnerabilidades en Apps 2014

Ing. Willian Zamalloa Paro15Vulnerabilidades en SO 2014

Ing. Willian Zamalloa Paro16Vulnerabilidades en Sistemas Operativos Mviles

Ing. Willian Zamalloa Paro17Los 5 niveles de la seguridad mvil

Para la gran mayora de los usuarios, el Nivel 1 es el nico que se conoce y el nico que importa, mientras que el nivel 5 solo interesa a los usuarios ms avanzados o exigentes.

Hay aspectos de los niveles 2 a 4 que pueden interesar a todos los usuarios, pero que generalmente no requieren atencin o son automticos.Ing. Willian Zamalloa Paro18Nivel 1: Sistemas de bloqueo e identificacin

Ing. Willian Zamalloa Paro19El nivel de seguridad bsico de todo dispositivo mvil, es el que tiene que ver conel acceso al telfono o a la tablet. Sin este nivel, un dispositivo est a la merced de cualquier persona malintencionada.Android 4.3 cuenta con cinco sistemas de bloqueo de pantalla: deslizar, desbloqueo facial, patrn, PIN y contrasea. Se configuran desde el menSeguridad > Bloqueo. Por otro lado, iOS dispone de solo dos mtodos: deslizar y cdigo PIN. Y la versin iOS 7 ofrece el touch IdDeslizar no ofrece ninguna seguridad, y est ah solo para evitar pulsaciones accidentales. PIN es un cdigo numrico que, si se mantiene en el mnimo (cuatro dgitos), puede adivinarseen menos de un da.Es ms: en iOS hay una opcin adicional que permite borrar todos los datos tras diez intentos fallidos.El reconocimiento facial es el que la misma Googleconsideramenos seguro, ya que se puede engaar fcilmentecon una foto.El sistema de patrones depende de la complejidad del patrn, ylas huellas de los dedos son pistas que debilitan su fiabilidad.El sistema ms seguro es el de contraseas alfanumricas, pero es el ms incmodo de todos y el que cuesta ms de configurar bien (recordemos que a la gente no le gusta recordar contraseas complejas). Por otro lado, desde iOS 7, y solo en nuevos dispositivos, Apple cuenta conTouch-ID, un sistema de reconocimiento de huellas dactilares muy fcil de usar yms fuerteque casi todas las alternativas.Ing. Willian Zamalloa Paro20Ing. Willian Zamalloa Paro21

La batalla, pues, es entre los patrones de Android y el Touch ID de iOS.

Ing. Willian Zamalloa Paro22Nivel 2: Seguridad de las aplicaciones

Ing. Willian Zamalloa Paro23Una vez analizado el acceso, le toca el turno a las aplicaciones: cmo se obtienen, instalan, autorizan y ejecutan. Los usuarios instalan decenas deappsen sus dispositivos, pero no suelen prestar atencin a su seguridad. Por otro lado, qu hacen iOS y Android para garantizar que aplicaciones maliciosas no causen un desastre?Modelo abierto vs. cerrado

Ing. Willian Zamalloa Paro24La seguridad de ambos ecosistemas omarketses muy alta, aunque se han dado casos de aplicaciones maliciosas que han logrado colarse.As, por ejemplo, investigadores del Georgia Tech lograron introducir laaplicacin Jekyllen el Store de iOS. Pero el malware tambin puede colarse en Android, y as ha ocurridoen diferentes ocasiones, conappsfalsasque no han sido retiradas de Play en mucho tiempo.

En ambos casos estamos situaciones excepcionales, pero mientras que se habla deun 6% de malware en Google Play, en iTunes Store estas cifras son prcticamente nulas (en parte porque Apple no da datos). Android, que cuenta con un 70% del mercado, se ha convertido en el objetivo favorito de los hackers;el 92% del malware mville pertenece.Ing. Willian Zamalloa Paro25

Gestin de permisos de las aplicaciones

Ing. Willian Zamalloa Paro26iOS solo pregunta al usuario cuando es necesarioautorizar el acceso a un recurso concreto. El usuario puede entonces aceptar o rechazar cada uno segn le plazca, con laappya instalada y funcionando.En Android, que informa desde el principio y con gran lujo de detalles sobre los permisos requeridos por unaapp, la decisin es de tipo todo o nada: si el usuario no acepta las condiciones, la aplicacin no se instala.

Nivel 3: Proteccin de la privacidad

Ing. Willian Zamalloa Paro27

Los dos primeros niveles cubren la seguridad esencial, pero qu pasa conaspectos ms subjetivos como la privacidad? Hablamos de cosas como la forma en que se muestran datos en las pantallas de bloqueo o en el envo de datos annimos o no- con fines publicitarios.

Aspectos que pueden molestar a ms de un usuario.Notificaciones en la pantalla de bloqueo

Ing. Willian Zamalloa Paro28

Poder leer las notificaciones directamente desde la pantalla de bloqueo es algo que Android, de momento, no permite; para lograrlo hay que instalaraplicaciones de terceros.

Esto puede resultar incmodo, puesto que requiere desbloquear la pantalla cada vez que uno quiere saber qu ha pasadoiOS, por otro lado, muestra notificaciones directamente en la pantalla de bloqueo, y lo hace por defecto. Es posible leer mensajes de correo o de WhatsApp sin desbloquear el terminal.Anuncios personalizados

Tanto iOS como Android puedenenviar datos para personalizar anuncios. Para algunas personas, esta caracterstica, lejos de ser til, supone una intrusin inaceptable en la esfera personal. Es como tener unacookienica para todo el mvil.Ing. Willian Zamalloa Paro29Privacidad de la navegacin

Mucho del tiempo que pasamos con nuestros dispositivos transcurre en el navegador web. Los navegadores nativos de iOS 7 y Android 4.3, Safari y Chrome, cuentan con abundantes opciones de privacidad.Safari, el navegador por defecto de iOS 7, cuenta con opcinDo-Not-Trackpara deshabilitar las cookies trazadoras -potencialmente peligrosas para la privacidad- y el bloqueo decookies selectivo.Chrome, navegador de Android, tiene un men entero dedicado a la privacidad, con Do-Not-Track y opciones para desactivar informes de error, sugerencias y predicciones de acciones de red.

Ing. Willian Zamalloa Paro30

Nivel 4: Seguridad remota del dispositivo

Ing. Willian Zamalloa Paro31Tienes tu mvil seguro y bien configurado.Qu pasa si lo pierdes o te lo roban?

Querrs encontrarlo, situarlo en el mapa o, por lo menos, ordenar el borrado automtico de los datos si lo das por perdido.

Ing. Willian Zamalloa Paro32Con la funcin Find my iPhone, iOS ha sido el pionero de la localizacin.

Al entrar en iCloud, el usuario puede localizar sus dispositivos y su estado (conectado o desconectado), reproducir un sonido y activar elmodo prdida, que muestra un mensaje en pantalla.

En casos extremos, se puede activar el borrado remoto.Nivel 5: Seguridad avanzada del sistema

Ing. Willian Zamalloa Paro33En el ltimo nivel tratamos los aspectos de seguridad ms avanzados de iOS y Android, como el cifrado del sistema de archivos o la facilidad para obtener permisos de superusuario en el sistema.

Cifrado de los datos del usuario

A travs delcifradoes posible proteger la confidencialidad de los datos. Por ejemplo, puede evitar que un ladrn acceda a tus datos bancarios almacenados en el telfono.En iOS, el cifrado est activado de fbricay se lleva a cabo a travs de hardware dedicado, lo que reduce al mnimo el impacto en el rendimiento. Se trata de un cifrado AES de 256 bitsmuy seguroen la mayora de situaciones.

Ing. Willian Zamalloa Paro34

En Android, el cifrado es una eleccin del usuario. La variedad de dispositivos Android ha obligado a que el cifrado se efecte por software, lo que genera problemas de rendimiento inevitables.Permisos de superusuario (rootyjailbreak)

En cualquier sistema operativo, los permisos de superusuario son esenciales para tener un control completo del sistema. En mviles, permiten instalar aplicaciones no-oficiales, desinstalarappsde fbrica o personalizar el sistema.Android ha elegido ser totalmente transparente en este sentido. Sus dispositivos se pueden rootear sin demasiado esfuerzo, aunque no es necesario para instalar aplicaciones que estn fuera de Google Play. El riesgo alrooteares mnimo, y se trata de unaoperacin legal y aceptadapor muchos fabricantes.Ing. Willian Zamalloa Paro35

En iOS, la obtencin de permisos de superusuario es parte del proceso dejailbreaking. Es legal en muchos pases, pero expone iOS a un gran nmero depeligros e inestabilidades.GRACIAS

Ing. Willian Zamalloa Paro36