Escolar Documentos
Profissional Documentos
Cultura Documentos
Proteccin y Seguridad
Transparencias basadas en los libros de referencia:
Sistemas operativos. Una visin aplicada.
J. Carretero, F.Garca, P. de Miguel, F. Prez. McGraw Hill 2001c
Sistemas Operativos
A. Silberschatz, P.B. Galvin. Addison Wesley 1999
Curso 2005-2006
Contenido
Introduccin
La proteccin consiste en controlar y, en su caso, impedir
el acceso de los programas, procesos o usuarios a los
recursos del sistema (archivos, memoria, CPU, ..)
Se necesitan mecanismos y polticas que determinen qu acceso se
permite a quin.
Los recursos slo pueden ser usados por los procesos que tienen
autorizacin del SO.
Objetivos de la proteccin
Asegurar que cada componente activo de un
programa use los recursos de forma coherente.
Es necesario proteger los recursos
Un recurso desprotegido no puede defenderse contra el
uso (o abuso) de un usuario incompetente o no
autorizado.
Un sistema orientado hacia la proteccin debe
proporcionar medios para distinguir entre usos
autorizados y no autorizados
Compromiso seguridad-comparticin
Contenido
Proteccin en UNIX
En UNIX slo existen tres dominios de proteccin (propietario, grupo y
mundo).
Para cada dominio se permiten nicamente tres operaciones sobre un
objeto: lectura (r), escritura (w) y ejecucin (x).
Cada objeto tiene asociados dos bits extras para conceder permisos
especiales: setuid y setgid
Si SETUID activo UID efectivo = UID del propietario
Si SETGID activo GID efectivo = GID del propietario
Si SETUID y SETGID estn inactivos, se mantiene la identidad efectiva.
Reglas de proteccin
Si UID efectivo= UID del propietario se utiliza el dominio del propietario
Si GID efectivo= GID del propietario se utiliza el dominio de grupo
En caso contrario se utiliza el ltimo dominio
Matrices de Proteccin
Tabla global
Listas de control de acceso
Listas de capacidades
Mecanismo de cerradura y llave
Tabla global
Conjunto de ternas ordenadas {dominio, objeto, derechos}
Cuando se ejecuta una operacin M en un objeto Oj dentro
del dominio Di se busca en la tabla la terna {Di, Oj, Rk}
Si dicha entrada existe y M Rk se permite la operacin
En caso contrario ocurre una excepcin.
Ventajas: Simplicidad
Desventajas:
Gran tamao
No se puede mantener en Memoria Principal
No aprovecha agrupamientos
Ventajas
Son fciles de crear y mantener
Estn centralizadas con el objeto, lo que hace fcil revocar permisos
Desventajas
Si el sistema es grande y est muy solicitado, las ACL se vuelven muy
grandes y sus operaciones son lentas
Listas de capacidades
Una lista de capacidades para un dominio es una lista de objetos junto
con las operaciones que se permiten con esos objetos.
Ejemplo
Cap-id
Tipo
Derechos Objeto
--------------------------------------------------------------------------0
archivo
rwdatos
1
archivo
rwnotas
2
archivo
rwx
corrector
Asociacin dinmica
Si un proceso slo se ejecuta en un dominio, ste ha de ser variable
El contenido de la matriz de accesos ha de ser variable
Contenido
Seguridad
Los mecanismos de proteccin funcionan mientras que los
usuarios no tratan de burlar el acceso al sistema para leer,
modificar o destruir la informacin almacenada.
Un sistema seguro es aquel en el que sus recursos siempre
se usan y acceden como es debido y slo por quien tiene
autorizacin.
En general, no es posible lograr la seguridad total.
Hay que contar con mecanismos que logren que las violaciones
sean un suceso poco comn en lugar de una norma.
Problemas de seguridad
Usuarios inexpertos o descuidados
Usuarios no autorizados
Ataques por programa
Caballo de Troya
Puerta secreta
Amenazas al sistema
Gusanos
Virus
Autenticacin de usuarios
Para poder modificar o ejecutar algo en una computadora
es necesario acceder a una cuenta de usuario.
Para evitar que usuarios no autorizados accedan al sistema
es necesario reconocer a un usuario como tal.
Llaves o tarjetas
Atributos fsicos del usuario: huella dactilar, patrn de retina, ...
Contraseas, juegos de preguntas o algoritmos de identificacin.
Solucin:
Contraseas generadas por el sistema (difciles de recordar)
Contraseas de vida limitada
Distribucin de contraseas
Almacenamiento de contraseas
En UNIX, exista un fichero en el que se encontraba la
identidad del usuario y su clave cifrada.
Este fichero era accesible a todo el mundo lo que facilitaba
el robo de claves.
Actualmente, las contraseas cifradas se guardan en
archivos sombra, slo accesibles para el administrador.
La seguridad se incrementa usando funciones de cifrado
eficientes y de sentido nico.
Amenazas al sistema
Virus:
Programas que se autoreplican con fines destructivos o de violacin
de seguridad. Se activan cuando se ejecuta el programa portador
Son cdigo que puede aadirse a un programa o reemplazarlo
Dentro de un disco, lo normal es infectar su sector de carga
Soluciones
Comprobacin manual de todos los dispositivos de almacenamiento
Creacin de un antdoto
Gusanos:
Emplean las conexiones de red para extenderse de un sistema a otro
Una vez activos en el sistema pueden comportarse como un virus,
implantar caballos de Troya o realizar cualquier accin destructiva .
Vigilancia de amenazas
Buscar patrones de actividad sospechosos.
Contar las veces que se proporcionan contraseas incorrectas
Contenido
Criptografa
Cifrado y Descifrado
Algoritmos de cifrado
Procedimientos que permiten ocultar el contenido del objeto y
ponerlo en su forma original, respectivamente.
Sustitucin: cambian un texto por otro
Monoalfabticos: Cambian cada carcter por otro carcter o
smbolo.
abc ->cde
J
u
l
i
o
-
Claves
Patrn que usan los algoritmos de cifrado y descifrado para manipular
los mensajes en uno u otro sentido.
Aade seguridad a los mecanismos de cifrado
Sistemas de criptografa:
Simtricos: D es la inversa de E y clave nica
Asimtricos: Existen claves distintas para el cifrado y el descifrado
Desventajas
Conocida por el codificador y el decodificador. Comunicacin limitada.
Debe resistir intentos de rotura: complejidad
Contenido
Clasificaciones de seguridad
Contenido
Cada proceso que se ejecuta recibe una copia del testigo de acceso
NT usa los identificadores para permitir o denegar el acceso a objetos
Descriptor de seguridad:
Identificador del propietario del objeto y de grupo
LCA que identifica los usuarios o grupos a los que se permite o
prohbe el acceso
LCA al sistema que controla los mensajes de auditora