Você está na página 1de 26

Seguridad en Sistemas: Seguridad Fsica

Introduccin
Qu es la Seguridad Fsica?
Aplicar barreras fsicas y procedimientos de control como medidas de prevencin y contramedidas contra las amenazas a los recursos y a la informacin confidencial. Ejemplos: teclado, cinta backup, CPU, etc. Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayora de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.
2

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware


El hardware es (en muchos casos) el elemento ms caro de todo el sistema informtico. Ej.: servidores potentes, routers y medios modernos de transmisin de datos.

Acceso Fsico
Acceder fsicamente a una mquina = adis seguridad.
No solo hay que asegurar super-servers sino tambin bocas de red.
3

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware Acceso Fsico (Cont.)


Prevencin
Solucin para todos los gustos y bolsillos. Scanners de retina, cmaras, smartcards, etc.

Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido comn, ejemplo: cableado.

Deteccin
Cuando la prevencin es difcil (motivo tcnico, econmico, humano) es bueno detectar el ataque ASAP para minimizar sus efectos. Deteccin con cmaras, etc. pero en gral. hay que pensar en las personas.
4

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware Desastres Naturales


Terremotos
Depende de la localizacin geogrfica pero si ocurre puede ser muy grave.

Prevencin: edificios antissmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.

Tormentas Elctricas
Si cae un rayo sobre la estructura metlica del edificio Pararrayos. Otro problema son los campos electromagnticos.
5

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware

Desastres Naturales (Cont.)


Inundaciones y humedad
Algo de humedad es buena (evita esttica) pero demasiada humedad (o agua) puede daar discos, equipo, etc. ya sea por el lquido mismo o por cortocircuitos.
Inundaciones: ms vale prevenir con alarmas y situar equipos lejos del suelo.

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware Desastres del Entorno


Electricidad
El problema ms comn en los entornos de trabajo son: cortes, picos, cortocircuitos, etc. Los equipos traen fusibles pero muchas veces eso no es suficiente. Soluciones: puesta a tierra, estabilizadores de tensin, UPSs, generadores.

Corriente esttica: muy poca corriente y mucho voltaje. Proteccin: spray antiesttico, ionizadores, etc. Pero en general con el sentido comn alcanza.
7

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware


Desastres del Entorno (Cont.)
Ruido elctrico
Es la incidencia de la corriente de otras mquinas sobre la nuestra. Ej.: motores grandes, multitud de mquinas, incluso celulares y equipos de radio. Se transmite por el espacio o por lneas elctricas. Solucin barata: alejar el HW otra: instalar filtros.

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware Desastres del Entorno (Cont.)


Incendios y humo
Relacionado con electricidad (cortocircuito). Solucin: matafuegos, detectores en cielorrasos, educacin (curso Seguridad). No solo son peligrosos el fuego y el calor, tambin lo es el humo, el cual daa principalmente discos.

Seguridad en Sistemas: Seguridad Fsica

Proteccin del Hardware Desastres del Entorno (Cont.)


Temperaturas extremas
Operacin normal: entre 10 y 32C.

Soluciones: Acondicionadores de aire (no solo para los equipos, tambin ayuda a los usuarios). Correcta ventilacin en equipos. Correcta ubicacin del HW dentro del gabinete.
10

Seguridad en Sistemas: Seguridad Fsica

Proteccin de los Datos


Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) ms aspectos especficos. El atacante trata de obtener la info almacenada en el medio fsico.

Eavesdropping
La intercepcin (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difcil de detectar mientras ocurre, probablemente nos enteremos recin cuando el atacante utilice la info (ataque activo).
11

Seguridad en Sistemas: Seguridad Fsica

Proteccin de los Datos


Eavesdropping (Cont.)
Sniffing
Consiste en capturar tramas que circulan por la red mediante un programa que corre sobre una mquina o un dispositivo colgado sobre la red (sniffers de alta impedancia (para dificultar su deteccin)). Cuidado con las bocas de red libres! Soluciones: no permitir cables de fcil acceso, criptografa. Ms compleja: cableado en vaco (muy caro y para redes pequeas). Peligro ignorado: transmisin de info en forma de sonido o de ruido. Ej.: placas de sonido, telfonos mal colgados, celulares, etc. Solucin: sentido comn, sist. de aislamiento (celulares), no T.E. analog.
12

Seguridad en Sistemas: Seguridad Fsica

Proteccin de los Datos Backups


Esta seccin no trata sobre polticas de backup sino sobre la proteccin fsica de la info almacenada en los backups.

Error 1: almacenar los backups en el mismo lugar fsico que el sistema.


Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fcil y rpido. Contra: el atacante tambin puede encontrar todo! Adis firewalls, etc. Solucin: codificar etiquetas, encriptar backups, controlar acceso a backups.

13

Seguridad en Sistemas: Seguridad Fsica

Proteccin de los Datos

Otros elementos
La info a proteger tambin puede estar en listados de impresoras, documentacin de una mquina, etc. Es difcil proteger impresiones pues se compromete la privacidad. Solucin: ubicar impresoras, faxes, plotters, etc. en lugares restringidos. Ms problemas: el atacante puede obtener informacin til a partir de facturas, manuales (versin S.O.), agendas, etc. Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.

14

Seguridad en Sistemas: Seguridad Fsica

Radiaciones electromagnticas
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) contiene un conjunto de estndares (USA) para limitar las radiaciones elctricas y electromagnticas de mquinas. Ej.: workstations, cables de red, teclado, mouse, monitores, impresoras, cables de modem, etc. Las emisiones de una batidora no son peligrosas para la seguridad pero si la de teclados o mquinas de cifrado. Los tipos de seales ms fciles de captar son las de video y las de transmisin serie. Otras: radio enlaces, IR. Standard NONSTOP.

Proteccin a este eavesdropping: barato (distancia), caro (sistemas de bloqueo de seales o HW que apenas emite seales).
Otra solucin: confusin.
15

Seguridad en Sistemas: Seguridad Fsica

Administradores, Usuarios y Personal


"If you bring a Ranger with you, it is well to pay attention to him" J.R.R. Tolkien, The Fellowship of the Ring.

Seguridad en Sistemas: Seguridad Fsica

Personas
El punto ms dbil de la mayora de los sistemas: Personas relacionadas (de alguna forma) con el sistema.
Admin., usuarios y personal se comportarn distinto como atacantes.

Ataques Potenciales
Ingeniera Social Manipulacin de las personas para que voluntariamente realicen actos que normalmente no haran. No siempre es tan perjudicial: vendedor. Es el mtodo de ataque mas sencillo, menos peligroso para el atacante y uno de los ms efectivos.

17

Seguridad en Sistemas: Seguridad Fsica

Ataques Potenciales
Ingeniera Social (Cont.)

Ej.: mail
From: <root@sistema.com> To: user <us3r@sistema.com> Subject: cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un ptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando passwd. Hasta que reciba un nuevo aviso (aproximadamente en dos das), por favor, asigne chauchauadios como su contrasea. Ruego disculpe las molestias. Saludos,

El Administrador

18

Seguridad en Sistemas: Seguridad Fsica

Ataques Potenciales
Ingeniera Social (Cont.)

Otro ejemplo, esta vez sin abusar de la buena fe.


Engao al administrador (necesito un voluntario): [Admin] Buenos das, aqu sistemas, en que puedo ayudarlo?

[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.ar [Admin] Un momento, me puede dar su nombre de usuario (login). [Atacante] Si, por supuesto, jamateico. [Admin] OK, ya le cambie el password. Le asigne zapallo2002. Por favor cambielo cuanto antes. [Atacante] Listo, en un ratito lo cambio. Muchas gracias! [Admin] De nada, saludos!
19

Seguridad en Sistemas: Seguridad Fsica

Ataques Potenciales
Shoulder Surfing Nuevamente ingenuidad de los usuarios (plus seguridad fsica). Consiste en espiar fsicamente a los usuarios para obtener sus passwords.

Ej.: Post-it en monitor o passwd escrito en el teclado, programas viejos que no ocultan tecleo de passwd, o el atacante puede mirar como el otro teclea.
Masquerading Suplantar la identidad de otro usuario (clase pasada). Puede ser electrnicamente o en persona (ataque no solo a la seguridad fsica sino tambin a la seguridad del personal). No es comn en entornos normales ya que en gral. nos conocemos todos. Variante: piggybacking. Pegarse a un usuario autorizado. Ej: Oceans Eleven, o puerta con smartcard que no cuenta personas que pasan.

20

Seguridad en Sistemas: Seguridad Fsica

Ataques Potenciales
Scavenging (Basureo) Tcnica relacionada (tambin) con los usuarios y la seguridad fsica. Consiste en obtener informacin que se encuentra en los alrededores del sistema. Puede ser fsico (tacho de basura, impresiones) o lgico (buffer de impresora, free(), o clusters de disco recin borrados). No es un ataque habitual (en entornos normales) pero no es difcil de hacer siempre hay gente descuidada o no muy afn a la seguridad (educacin!). Solucin (papelera): Trituradora de Papel. Solucin (almacenamientos: cintas, discos, etc.): borrado real + dao fsico.
21

Seguridad en Sistemas: Seguridad Fsica

Ataques Potenciales
Actos delictivos (con castigo legal)

Chantaje, sobornos, amenazas.


Esto en general no pasa en lugares normales por que?

22

Seguridad en Sistemas: Seguridad Fsica

Soluciones a estos Problemas


Los problemas relacionados con la gente son mucho ms complejos que los relacionados con la seguridad lgica. Generalmente la gente no est bien formada en seguridad (no es el caso de Uds. ): estn en la suya, no en seguridad. El administrador debe lograr que la gente aprenda. Nociones bsicas en una hojita.

Los administradores SI deben saber sobre seguridad!


Cadena que se rompe si falla uno de sus eslabones: no importa si uso RSA si un atacante puede conseguir un login/passwd llamando por T.E. a una secretaria.

Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza.
Y si hay problemas con la gente de la organizacin? Asegurar una buena poltica de seguridad!
23

Seguridad en Sistemas: Seguridad Fsica

El atacante interno
El 80% de los ataques son causados por el personal interno. Qu significa? que la mayor amenaza viene de la gente que trabaja/trabaj en el sistema. Un ataque realizado por alguien cercano (va al punto) es mucho peor! Por qu alguien querra atacar a su propia organizacin? (y arriesgarse a perder el trabajo o ir a la crcel?). Todos tenemos un precio y mil motivos ms.

Defensa contra los atacantes internos Verificar CV antes de contratar a alguien, o investigar pasado. De todas formas alguien puede cambiar de actitud.

24

Seguridad en Sistemas: Seguridad Fsica

El atacante interno (medidas)


Para minimizar los daos que pueda causar un atacante podemos seguir estos principios: Necesidad de saber (Need to know) o mnimo privilegio: Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -). Conocimiento parcial (Dual Control) Que dos personas sepan el passwd de root. Why? Rotacin de funciones Problema con el anterior: complicidad. Rotar a las personas (diferentes responsabilidades): que todos puedan vigilar a todos. Separacin de funciones No es bueno que una sola persona tenga acceso total a la seguridad. Why?

25

Seguridad en Sistemas: Seguridad Fsica

El atacante interno
Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest.

Alumnos? No es lo mismo que sean de computacin o de geografa. Cmo aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o investigarlos! (Ilegal/no tico) mecanismo alternativo: sanciones.

26

Você também pode gostar