PDF de programación - Conceptos básicos de seguridad

Imágen de pdf Conceptos básicos de seguridad

Conceptos básicos de seguridadgráfica de visualizaciones

Publicado el 18 de Abril del 2019
590 visualizaciones desde el 18 de Abril del 2019
224,8 KB
30 paginas
Creado hace 12a (05/09/2011)
eman ta zabal zazu

Universidad
del País Vasco

Euskal Herriko
Unibertsitatea

Conceptos básicos de
Conceptos básicos de

seguridad
seguridad

Basado en el artículo Seguridad en Linux de Gonzalo Álvarez Marañón y Pedro Pablo
Fábrega Martínez

Seguridad
Seguridad

• Introducción.
• Seguridad Física.
• Seguridad Local.
• Seguridad del Sistema de Archivos.
• Seguridad del Núcleo.
• Seguridad de Red.
• Links.



Conceptos básicos de seguridad

2 de 30

Introducción
Introducción

• Ante todo Linux es un sistema multiusuario real. Puede haber
varios usuarios distintos trabajando a la vez cada uno desde
su terminal. El sistema tiene la obligación de proteger a unos
usuarios frente a otros y protegerse a sí mismo.

• Linux es una excelente estación de trabajo aislada, pero lo
habitual es que cada máquina linux esté conectada a una red y
además esté prestando servicios de red. El sistema tiene la
obligación de garantizar los servicios que presta.

• La seguridad es un requisito básico, ya que la red global es

insegura por definición.

• También queremos remarcar el carácter dinámico de la
seguridad de los sistemas en red. Continuamente aparecen
nuevos métodos para conseguir accesos
indebidos o
comprometer el correcto funcionamiento de la red.



Conceptos básicos de seguridad

3 de 30

Introducción (II)
Introducción (II)

• Ningún sistema es "completamente" seguro. El único sistema
seguro es aquel que no está conectado en red, que está apagado
y encerrado bajo llave.

• Lo único que se puede hacer es aumentar la dificultad para

que alguien pueda comprometer la seguridad del sistema.

• También tenemos que tener en cuenta que existe una relación
inversa entre seguridad y funcionalidad. Tiene que decidir
dónde está el equilibrio entre la facilidad de uso de su sistema y
su seguridad.

• Como las fuentes del núcleo de Linux son abiertas, el tiempo
que tarda en aparecer la solución para cualquier debilidad se
mide más fácilmente en horas que en días.

• Gracias a esto, Linux es conocido por su alto nivel de
estabilidad que parte del propio núcleo del sistema operativo
(lo que propiamente es Linux).



Conceptos básicos de seguridad

4 de 30

Seguridad Física
Seguridad Física

• Hay que tener en cuenta quiénes tienen acceso físico a las

máquinas y si realmente deberían acceder.

• El nivel de seguridad física que necesita en su sistema depende
de su situación concreta. Un usuario doméstico no necesita
preocuparse demasiado por
la protección física, salvo
proteger su máquina de un niño o algo así. En una oficina
puede ser diferente.

• Linux proporciona los niveles exigibles de seguridad física

para un sistema operativo:
– Un arranque seguro
– Posibilidad de bloquear las terminales
– Por supuesto, las capacidades de un sistema multiusuario real.



Conceptos básicos de seguridad

5 de 30

Seguridad Física (II)
Seguridad Física (II)

Seguridad en el arranque

• Pantalla de login: el sistema está pidiendo que se identifique. El sistema
registra todos los intentos de acceso (fallidos o no), por lo que no
pasarán desapercibidos intentos repetidos de acceso no autorizado.

• Se pueden pasar parámetros a LILO para modificar su comportamiento.
• Con init single, el sistema se inicia en modo monousuario y
proporciona una shell de root sin contraseña. Para evitarlo, se puede
utilizar el parámetro restricted en el fichero de configuración de LILO.
• Este parámetro le permite iniciar normalmente el sistema, salvo en el
caso de que se hayan incluido argumentos en la llamada a LILO, que
solicita una clave. Esto proporciona un nivel de seguridad razonable:
permite iniciar el sistema, pero no manipular el arranque.

• Para mayor seguridad se puede incluir la opción password. De esta

forma se necesitará una clave para iniciar el sistema.



Conceptos básicos de seguridad

6 de 30

Seguridad Física (III)
Seguridad Física (III)





Bloqueos de consola

• Es conveniente poder bloquear la consola cuando nos alejamos de
nuestra máquina para que nadie pueda manipularla. Dos programas
que hacen esto son xlock y vlock.
xlock bloquea la pantalla cuando nos encontramos en modo gráfico.
En general se puede ejecutar xlock desde cualquier xterm de su
consola y bloqueará la pantalla de forma que necesitará su clave para
desbloquearla.
vlock es un simple programa que permite cerrar alguna o todas las
consolas virtuales de su máquina Linux. Se puede bloquear sólo
aquélla en la que se está trabajando o todas. Si sólo se cierra una, las
otras se pueden abrir y utilizar la consola, pero no se podrá usar esa
vty hasta que no la desbloquee.

• Desde luego, bloquear una consola prevendrá que alguien manipule
nuestro trabajo, pero no previene de reinicios de la máquina u otras
formas de deteriorar nuestro trabajo.



Conceptos básicos de seguridad

7 de 30

Seguridad Local
Seguridad Local

Introducción

• Linux es un sistema operativo multiusuario real: puede haber
varios usuarios trabajando simultáneamente con él, cada uno en su
terminal. Esto obliga a tener en cuenta medidas de seguridad
adicionales.

• El mayor porcentaje de violaciones de un sistema son realizadas
por usuarios locales. Pero no sólo hay que protegerse de las
violaciones intencionadas, sino que el sistema debe protegernos
de operaciones accidentales debidas a descuidos o ignorancia de
los usuarios.

• En este aspecto de la seguridad, Linux dispone de todas las
características de los sistemas Unix: un control de acceso a los
usuarios verificando una pareja de usuario y clave; cada fichero y
directorio tienen sus propietario y permisos.



Conceptos básicos de seguridad

8 de 30

Seguridad Local (II)
Seguridad Local (II)

Introducción (II)

• Por otro lado, la meta de la mayoría de los ataques es conseguir
acceso como root, lo que garantiza un control total sobre el
sistema. Primero se intentará conseguir acceso como usuario
"normal" para posteriormente ir incrementando sus niveles de
las posibles debilidades del sistema:
privilegio utilizando
programas con errores, configuraciones deficientes de
los
servicios o el descifrado de claves cifradas.
Incluso se utilizan técnicas denominadas "ingeniería social",
consistentes en convencer a ciertos usuarios para que suministren
una información que debiera ser mantenida en secreto, como sus
nombres de usuario y contraseñas.





Conceptos básicos de seguridad

9 de 30

Seguridad Local (III)
Seguridad Local (III)
Cuentas de usuario, grupos

• Cada usuario del sistema está definido por una línea en el fichero /etc/
passwd y cada grupo por otra línea en el fichero /etc/group. Cada
usuario pertenece a uno o varios grupos y cada recurso pertenece a un
usuario y un grupo.

• Los permisos para un recurso se pueden asignar al propietario, al

grupo y a otros (resto de los usuarios).

• El administrador tiene que conocer las necesidades de cada uno de sus
usuarios y asignarle los mínimos privilegios para que pueda realizar su
trabajo sin resultar un peligro para otros usuarios o el sistema.

• Otro peligro potencial para el sistema es mantener cuentas abiertas que
se han dejado de utilizar. Estas cuentas pueden constituir un buen
refugio para un potencial atacante y pasar desapercibidas sus acciones.



Conceptos básicos de seguridad

10 de 30

Seguridad Local (IV)
Seguridad Local (IV)

Seguridad de las claves

• La seguridad de una sola cuenta puede comprometer la seguridad

de todo el sistema.

• Por un lado tenemos que asegurarnos de que nuestros usuarios

utilizan claves sólidas:
– No deben ser una palabra conocida.
– Deberían contener letras, números y caracteres especiales.
– Deben ser fáciles de recordar y difíciles de adivinar.

• Existen varios programas que van probando varias palabras de
diccionario, claves habituales y combinaciones de caracteres, que
son cifrados con el mismo algoritmo que usa el sistema para
mantener sus claves; después son comparadas con el valor de la
clave cifrada que queremos averiguar hasta que el valor obtenido
de un cifrado coincide con una clave cifrada.



Conceptos básicos de seguridad

11 de 30

Seguridad Local (V)
Seguridad Local (V)
Seguridad de las claves (II)

• Usando este mecanismo, al menos podemos garantizar que no
estaremos en inferioridad de condiciones con respecto a los
atacantes locales.

• Un conocido programa para realizar el descifrado de claves es

John the Ripper.

• Por otro lado, las claves cifradas se almacenan en el fichero
/etc/passwd. Cualquier usuario del sistema tiene permiso de
lectura sobre este fichero. Entonces puede parecer a primera vista
que nos encontramos con un grave agujero de seguridad. El
atacante, una vez obtenido el fichero /etc/passwd no tiene más que
ejecutar su programa “revienta-claves” favorito y sentarse a
esperar hasta que empiecen a aparecer nombres de usuario con sus
respectivas contraseñas, algo que suele pasar muy rápidamente.



Conceptos básicos de seguridad

12 de 30

Seguridad Local (VI)
Seguridad Local (VI)
Seguridad de las claves (III)

• Con suerte, si el administrador es ingenuo o dejado, incluso dará
con la clave del root, abriéndosele así las puertas a la máquina
objetivo.

• Para solucionar esta vulnerabilidad, podemos

recurrir a
contraseñas en la sombra (shadow passwords), un mecanismo
consistente en extraer las claves cifradas del fichero /etc/passwd y
situarlas en otro fichero llamado /etc/shadow, que sólo puede leer
el
  • Links de descarga
http://lwp-l.com/pdf15752

Comentarios de: Conceptos básicos de seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad