sistemas distribuidos ambientes dce - cryptomexcryptomex.org/slidesdist/ambientesdce.pdf ·...

22
ITESM-CEM Sistemas DIstribuidos Otoño 2007 1 Erika MATA SANCHEZ [email protected] Septiembre 2007 Sistemas Distribuidos Ambientes DCE ITESM- CEM MCC DCE - Erika Mata Sánchez 2 Introducción o Algunos problemas de ambientes distribuidos n Passwords so bre LAN viajan en texto claro p Pueden ser interceptados o descubiertos n Autenticación basada en identificación de red p Movilidad ?? n Falta de autenticación de servidores de aplicaciones con el cliente

Upload: others

Post on 18-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 1

Erika MATA [email protected]

Septiembre 2007

Sistemas Distribuidos

Ambientes DCE

ITESM- CEM MCC

DCE - Erika Mata Sánchez 2

Introducción

o Algunos problemas de ambientes distribuidosn Passwords so bre LAN viajan en texto claro

p Pueden ser interceptados o descubiertos

n Autenticación basada en identificación de redpMovilidad ??

n Falta de autenticación de servidores de aplicaciones con el cliente

Page 2: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 2

DCE - Erika Mata Sánchez 3

Introducción

o Algunos problemas de ambientes distribuidosn Encripción sobre LAN no es una característica

ofrecida por défault de sistemas operativos

n Sistemas operativos y aplicaciones utilizan esquemas basados en host para la autenticaciónp Cada usuario debe recordar varios passwords y

userID

n Se complica la segregación de la seguridad respecto de administración

DCE - Erika Mata Sánchez 4

DCE

oDistributed Computing Environmentn Conjunto de herramientas y estructuras que

permiten construir aplicaciones distribuidas y seguras en un ambiente heterogéneo

n DCE de OSF (Open Software Foundaqtion)n Soporta plataformas como: HP, IBM, SUN, DECn Varios sistemas operativos soportan DCE: UNIX,

Windows, OS/2, VMS, etc.

Page 3: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 3

DCE - Erika Mata Sánchez 5

DCE - Arquitectura

oDCE está formado por componentes y servicios interrelacionados que pueden ser independientes entre sí.

o Algunos servicios:n Seguridadn Administración de Tiempon Direfctorion Archivos distribuidos

DCE - Erika Mata Sánchez 6

DCE - ArquitecturaAplicaciones

RPC y Servicios de presentación

Segu

ridad

Adm

inis

trac

ión

ThreadsSistema Operativo y Serv. de Transporte

Servicio de Tiempo

Serivicios deArchivos Distribuidos

Servicio de Directorio

Otros servicios distribuidos

Page 4: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 4

DCE - Erika Mata Sánchez 7

DCE - ArquitecturaoDCE ofrece servicios middleware que permiten

relacionar clientes y servidores de manera segura

oMiddleware entre la red, sistemas operativos y aplicaciones

o Todo componente individual está interrelacionado aunque no todos sean requeridosn Ex. El servicio de tiempo proporc iona al servicio de

seguridad in formación sobre fechas de expiración de credenciales de DCE para clientes

DCE - Erika Mata Sánchez 8

DCE - Componentes

o Todos los servicios DCE se proporcionan dentro de los confines de un dominio administrativo llamado Célula DCE

o Threads que permiten satisfacer requerimientos o peticiones de múltiples clientes

o El mecanismo que une todo es el RPC (Remote Procedure Calls)

o Servicio de Directorioo Servicio de Seguridado Servicio de Tiempoo Sistema de Archivos Distribuido (DFS)

Page 5: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 5

DCE - Erika Mata Sánchez 9

¿Qué es una célula ?

oUn grupo de hosts en una red y servicios que comparten un espacio de nombres común, una política de seguridad y otros aspectos de un dominio de seguridad.

o Puede estar conformada por una o cientos de sistemas de cómputo (nodos)

oUna célula típica tiene cientos de clientes y ofrece una gran variedad de servicios

DCE - Erika Mata Sánchez 10

¿Qué es una célula ?

Configuración simple de una célula DCE

Page 6: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 6

DCE - Erika Mata Sánchez 11

¿Qué es una célula ?

Célula simple de aplicaciones

DCE - Erika Mata Sánchez 12

¿Qué es una célula ?

Célula DCE conectada con Directorios

Page 7: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 7

DCE - Erika Mata Sánchez 13

¿Qué es una célula ?

Configuración de una célula DCE con DSF

DCE - Erika Mata Sánchez 14

¿Qué es una célula ?

o Las células se definen generalmente dentro de una estructura organizacional o corporativa

o Limitantes para el tamaño de la célula o número de nodos:n Capacidad de ad ministración n División de la célula si atraviesa diferentes enlaces

WAN por razones de desempeño

Page 8: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 8

DCE - Erika Mata Sánchez 15

Threads

o Permiten a un programa DCE dar servicio a múltiples peticiones simultáneas de clientes.

oUn programa multithread soporta varios contextos de ejecución de un mismo programa

o Algunas características:n Comparten el espacio de direcciones de memorian Comparten datos externosn Comparten variables de programas

DCE - Erika Mata Sánchez 16

Threads

oDado que los threads comparten información entre ellos es importante tener cuidado de no afectarla.

o El conjunto de llamadas de librerías que protegen la integridad de los datos utilizados por los threads se denomina: “Thread Safe”

Page 9: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 9

DCE - Erika Mata Sánchez 17

RPC (Remote Procedure Call)

o Esencialmente se trata de un procedimiento en el que el código servidor se ejecuta en un espacio de direcciones separado de las llamadas a rutinas de los clientes.

oRPC oculta complejidad de la red y ambientes heterogéneos

o El desarrollador se preocupa únicamente de la definición de interfaces entre clientes y servidores

DCE - Erika Mata Sánchez 18

RPC (Remote Procedure Call)

o En términos de DCE:n Una interfaz define los datos y operaciones

utilizadas por el servidor

n Una aplicación o servicio posee un cierto número de interfaces en función de los tipos de peticiones que deben ser atendidas

Page 10: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 10

DCE - Erika Mata Sánchez 19

RPC (Remote Procedure Call)

o El primer paso en la creación de una interfaz es la creación de un Identificador Único Universal (UUID) n Número de 32 caracteres hexadecimalesn Para crear un UUID se utiliza la dirección de la

tarjeta de red de la máquina en la LAN y el tiempo actual

n Existe un UUID para cada interfaz DCE

DCE - Erika Mata Sánchez 20

Servicio de directorioo Es un servicio opcional, su propósito es asistir a

los clientes en una célula DCE a localizar y conectarse con recursos (aplicaciones, impresoras, archivos)

oComponentes:n GDS – global directory service o DNS (internet)n CDS – cell directory service

p Almacena nombres y atributos de recursos en la célulan GDA – global directory agent

p Interfaz entre CDS y servicios de resolución de nombres

Page 11: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 11

DCE - Erika Mata Sánchez 21

Servicio de directoriooGDS o DNS (internet) son utilizados para la

resolución de nombres y localización de recursos fuera de los límites de la célula localn Basados en X.500

oCDS – Además de almacenar nombres y atributos de los recursos de una célula, ofrece un mecanismo central para su búsquedan Facilita la implementación de servicios redundantes

permitiendo el registro de l aubicación de cada copia bajo un solo nombre

DCE - Erika Mata Sánchez 22

Servicio de directoriooGDA – Proporciona una interfaz entre el CDS y

servicios de resolución de nombresn Ex. Las peticiones de clientes al servicio de

directorio son recibidas por un agente local llamado "CDS Clerk" que corre en la máquina cliente.

n El CDS Clerk mantiene en caché las peticiones de búsqueda. De esta forma, si la información solicitada se encuentra en caché, se entrega inmediatamente. De lo contrario, el CDS Clerkcontacta al servidor CDS.

Page 12: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 12

DCE - Erika Mata Sánchez 23

Servicio de seguridado Proporciona protección de problemas de red como

passwords y spoofingso Ofrece básicamente:

n Servicio de registro único para clientes y servidores (Servicio de Registro)

n Autenticación segura para cliente y servidor a través de Kerberos (Servicio de autenticación)

n Opciones para protección de mensajes (integridad y privacidad de datos)

n Listas de control de acceso en servidoresn Segregación de servicios de administración y seguridad

respecto de otras funciones administrativas de la célula

DCE - Erika Mata Sánchez 24

Servicio de Tiempo

o El Servicio de Tiempo Distribuido (DTS) de DCE se basa en el estándar ISO 8601n Proporciona a cada nodo de la célula una noción

de tiempo común global a través de un serv idor DTS o en varios servidores redundantes DTSp Cada servidor DTS se comunica constantemente con

el resto para sincronizar sus relojesn El DTS se debe autenticar así mismo para el

servicio de seguridad y los sistemas clientes pues las credenciales de seguridad en DCE se basan en tiempo.

Page 13: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 13

DCE - Erika Mata Sánchez 25

DFS – Distributed File Systemo Proporciona capacidad de administrar y acceder datos

de una forma distribuida y transparente.o DFS se basa en una convención global de nombres

n Un archivo DFS se accede uti lizando un solo nombre sin importar desde qué punto del sistema distribuido se acceda.

n Ejemplo: El archivo dce.txt en la célula MCC puede ser referenciado como /usr/dce.txt por cualquier cliente DCE dentro o fuera de la célula MCC.itesm-cem.mx

o DFS permite replicación de servidores y recursos usandon múltiples copias de archivos en servidores DFSn esquema de caché en los clientes DFS

o DFS puede interactuar con NFS (Networks File System)

DCE - Erika Mata Sánchez 26

Autenticación DCE

o El mecanismo de autenticación de DCE se basa en el modelo Kerberos pero incorpora algunos atributos de seguridad adicionales

o Kerberos fue desarrollado por el MIT a finales de los 80'sn Emplea una combinación de técnicas de llave

secreta que permiten autenticación mutua entre cliente y servidor

Page 14: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 14

DCE - Erika Mata Sánchez 27

Autenticación DCE

o El proceso de autenticación DCE emplea una combinación de:n Encripción de paquetes de red

n Credenciales de au tenticación basadas e n tiempo

n Un tercero de confianza (autoridad certificadora)

DCE - Erika Mata Sánchez 28

Autenticación DCE

o Terminología DCE:n Principal - es cualquiera cuya identidad debe ser

probada p un usuario, un programa aplicativo, un equipo, un

servicio DCE o una célula.n Credencial de au tenticación – es un certificado

electrónico que al presentarse prueba la identidad de un principal

n Passwords y llaves de ses ión son encriptadas, pero no así el paquete de información al enviarse por la red.

Page 15: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 15

DCE - Erika Mata Sánchez 29

Autenticación DCE

o Terminología DCE (cont) :n Llave de sesió n (conversación) - es un sistema

generador de números aleatorios. Se utilizan para proteger la comunicación entre nodos.

oUna vez autenticados, usuarios y servidores poseen un número determinado de credenciales basadas en tiempo, para evitar "replay attacks"

DCE - Erika Mata Sánchez 30

Autenticación DCE

o Atributos extendidos de Kerberos para DCE:n Atributos de identificación de grupo

n Un tercero de confianza, el servicio de seguridad de DCE, responsable de la autenticación mutua entre cliente y servidor

Page 16: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 16

DCE - Erika Mata Sánchez 31

Autenticación DCEServicio de

autenticación

Registro

Servicio de privilegios

Servidor

Cliente

Verifica el login inicial y prepara la credencial de entrada del usuario

Servicio de Seguridad

Habilita los atributos del cliente basado en las autorizaciones proporcionadas por los certificados de atributos

El servicio de registro guarda información del principal, de la cuenta y política, incluyendo llaves secretas del principal

Repaso de seguridad informática

Page 17: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 17

DCE - Erika Mata Sánchez 33

Vulnerabilidad

o Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas.

o Condición que tiene potencial para permitir que ocurra una amenaza, con mayor frecuencia e impacto.

o La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema.

o En el argot de la seguridad computacional una vulnerabilidad también es conocida como un hoyo.

DCE - Erika Mata Sánchez 34

Vulnerabilidad vs Amenaza

Page 18: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 18

DCE - Erika Mata Sánchez 35

Riesgo

o El potencial para perdida o falla, como respuesta a las siguientes preguntas:– ¿Qué podría pasar (o cual es la amenaza)?– ¿Qué tan malo puede ser (impacto o consecuenci a)?– ¿Qué tan frecuente puede ocurrir (frecuencia)?– ¿Qué tanta certidumbre se tiene en las primeras 3 respuestas (grado de confianza)?

o A notar: que si no hay incertidumbre, no hay un riesgo per se

DCE - Erika Mata Sánchez 36

Seguridad informática

El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la

integridad y la disponibilidad de los recursos de un sistema.

Pilares de la seguridad

Page 19: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 19

DCE - Erika Mata Sánchez 37

Mecanismos de autenticación

o Clasificaciónn Basados en algo que se saben Basados en algo que se esn Basadas en algo que se tiene

o Posible combinar los métodosn autenticación de dos factores

p basado en algo que se sabe y algo que se esp basado en algo que se sabe y algo que se tienep basado en algo que se es y algo que se tienep basado en algo que se es y algo que se sabep otras combinaciones

n autenticación de tres factoresp basado en algo que se es, algo se sabe y algo que se tiene

DCE - Erika Mata Sánchez 38

Basados en algo que se tiene

oUsar un objeto físico que llevan consigo y que de alguna forma comprueba la identidad del portador.

o Las tarjetas de acceso son las prendas típicasn Cada tarjeta tiene un número único.n El sistema tiene una lista de las tarjetas

autorizadas.

Page 20: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 20

DCE - Erika Mata Sánchez 39

Problemas con tarjetas inteligentes

o El objeto no prueba quien es la persona.n Cualquiera que tenga la tarjeta puede entrar al

área restringida.o Si una persona pierde su objeto no podrá entrar

al área restringida aunque no haya cambiado su identidad.

o Algunas prendas pueden ser copiadas o falsificadas con facilidad.

DCE - Erika Mata Sánchez 40

Basados en algo que se es

o Se realiza una medición física y se compara con un perfil almacenado con anterioridad,n técnica conocida como biométrica,n se basa en la medición de algún rasgo de una persona viva.

o Existen dos formas para usar biométricos:n comparar las medidas de un individuo con un perfil específico

almacenado.n buscar un perfil en particular en una gran base de datos.

Page 21: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 21

DCE - Erika Mata Sánchez 41

Sistemas biométricos prácticos

o Desempeñon robustez, requerimientos de recursos, y factores

operacionales o de ambiente que afectan su confiabilidad y velocidad

o Aceptaciónn personas dispuestas a aceptar un identificador biométrico en

su vida diaria.

o Confiabilidadn qué tan fácil es engañar al sistema, a través de métodos

fraudulentos?

DCE - Erika Mata Sánchez 42

Tecnologías biométricas

o Imágenes facialeso Geometría manoo Métodos basados en el ojoo Firmaso Vozo Geometría de la venao Imágenes palma y dedos

Page 22: Sistemas Distribuidos Ambientes DCE - cryptomexcryptomex.org/SlidesDist/AmbientesDCE.pdf · ITESM-CEM Sistemas DIstribuidos Otoño 2007 5 DCE - Erika Mata Sánchez 9 ¿Qué es una

ITESM-CEM Sistemas DIstribuidos

Otoño 2007 22

DCE - Erika Mata Sánchez 43

Comparación

AltaAltaMediaAltaBajaAltaAltaCara Termográfica

BajaAltaBajaMediaBajaBajaMediaImpresión voz

BajaAltaBajaAltaBajaBajaBajaFirma

AltaBajaAltaBajaMediaAltaAltaScan retinaAltaBajaAltaMediaAltaAltaAltaIris

MediaMediaMediaAltaMediaMediaMediaGeometría Mano

AltaMediaAltaMediaAltaAlta MediaHuella DigitalBajaBajaBajaAltaMediaBajaAltaCara

ConfiabilidadAceptaciónDesempeñoColectablePermanenteÚnicoUniversalBiométrico

DCE - Erika Mata Sánchez 44

Algunos principios de seguridad

o Propuestos por la OCDE en 1992 (algunos)

n Accountability(Responsabilidad / Rendición de Cuentas)

n Awareness (Sensibilización / conscientización)