PDF de programación - Seguridad centrada en el nodo

Imágen de pdf Seguridad centrada en el nodo

Seguridad centrada en el nodográfica de visualizaciones

Publicado el 28 de Noviembre del 2019
649 visualizaciones desde el 28 de Noviembre del 2019
677,2 KB
65 paginas
Creado hace 16a (28/02/2008)
Seguridad en Sistemas Informáticos
Seguridad en Sistemas Informáticos

(SSI)
(SSI)

Seguridad centrada en el nodo
Seguridad centrada en el nodo

Carlos Pérez Conde
Departament d'Informàtica

Escola Técnica Superior d'Enginyeria

Universitat de València

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

1

GuiónGuión

● Seguridad física
● Autentificación y control de acceso
● Implicaciones de seguridad de los servicios
● Control de acceso mediante envolventes (wrappers)
● Auditoría y registros
● Integridad del sistema
● Detección de intrusos

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

2

Seguridad física (I)
Seguridad física (I)

● Seguridad física = barreras que protegen la consola



no debe ser el punto más débil de la cadena de seguridad

● Mantener un plan de seguridad física
● Protección de los componentes físicos

● Mantener un entorno adecuado (monitorización continua)

fuego, humo, polvo, terremotos, explosiones, temperaturas extremas, insectos, ruido
eléctrico, rayos, vibraciones, humedad, agua...

● Prevenir accidentes

comida y bebida, golpes casuales, caídas de equipos, enganchones con cables...

● Cuidado con el acceso físico

suelos elevados y falsos techos, conducciones de aire, paredes transparentes...

● Vandalismo
● Prevenir robos y limitar los daños que pueden causar

anclar los sistemas, encriptación, ojo con portátiles y PDAs, equipos de repuesto...

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

3

Seguridad física (II)
Seguridad física (II)

● Protección de los datos

● Escuchas a escondidas (eavesdropping)

directamente, de la red, de las emisiones electromagnéticas, puertos
auxiliares en terminales

● Protección de las copias de seguridad

verificación, protección física, destruir el medio antes de desecharlo,
encriptación

● Protección del almacenamiento local

impresoras y buffers de impresión, particiones de intercambio

● Terminales desatendidas

auto-desconexión, salva-pantallas con contraseña

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

4

GuiónGuión

● Seguridad física
● Autentificación y control de acceso
● Implicaciones de seguridad de los servicios
● Control de acceso mediante envolventes (wrappers)
● Auditoría y registros
● Integridad del sistema
● Detección de intrusos

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

5

Gestión de cuentas
Gestión de cuentas

● Altas

● No activar cuentas sin contraseña (o con contraseña trivial)
● Mejor utilizar grupos que utilizar cuentas compartidas

● Bajas

● Desactivar inmediatamente las cuentas que dejen de usarse
● Cambiar todas las contraseñas que el que se va sabía

(idealmente: cambiar todas las cuentas)

● Evitar las cuentas compartidas (mejor usar grupos)





difuminan la responsabilidad
difíciles de controlar

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

6

Riesgos de las contraseñas
Riesgos de las contraseñas

● Fáciles de adivinar por personas

● Triviales: nombre de usuario, password, passwd...
● Datos personales que otras personas pueden conocer/averiguar:

amigos, familiares, personajes, libros, películas favoritas...

● Contraseñas por defecto, ejemplos (de este curso, de un libro...)

● Fáciles de adivinar por ordenadores

● Cualquier palabra que pueda aparecer en un diccionario
● Cualquier modificación de éstas: reordenación, sustitución de caracteres,

desplazamientos en orden alfabético

● Contraseñas cortas y/o con caracteres poco variados

Ej: 4 minúsculas -> 264 (menos de 0'5 millones de posibilidades)

● Observables

● Mirando por encima del hombro, cámaras...
● Observando el tráfico de red (seleccionable)

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

7

Buenas contraseñas
Buenas contraseñas

● Difíciles de adivinar

● Contienen mayúsculas, minúsculas, números y/o caracteres de puntuación
● Contienen más de 7 caracteres

● Fáciles de recordar

● Se evita tener que escribirlas

● Fáciles de teclear

● Evitar miradas por encima del hombro
● Fácil detectar pruebas en la cuenta

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

8

Sugerencias y ejemplos
Sugerencias y ejemplos

● Juntar 2 ó más palabras con caracteres especiales



Se-me=olvidará?

● Iniciales de una frase fácil de recordar

● EcEidR.¿Os? (Esta contraseña es imposible de recordar. ¿O sí?)

● Fórmulas pseudo-matemáticas:



2+uno*cinco=7

● Combinar varios métodos

● Combino: 2+tres=5 ¿Sí?

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

9

Contraseñas
Contraseñas

● Con adivinar una sola contraseña es suficiente:

● Cuentas sin contraseña y cuentas joe (login = password)
● Fuerza bruta: ataques de diccionario

















puede hacerse fuera de línea (basta con una copia de /etc/passwd)
se prueban:

palabras de diccionarios y enciclopedias
transformaciones: permutaciones, añadir dígitos... (2400 reglas es habitual)

programas: Crack, de Alec Muffett; John the Ripper, de Solar Designer
(http://www.openwall.com/john/)
John the Ripper sobre sobre las contraseñas de prácticas:

en 49 s: 5 adivinados
en 3 min, 29 s: 17

● Contramedidas

● Usar buenas contraseñas: educar a los usuarios, usar crackers
● Ficheros de contraseñas shadow
● Otros métodos: contraseñas de un solo uso, tarjetas, criptografía...

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

10

GuiónGuión

● Seguridad física
● Autentificación y control de acceso
● Implicaciones de seguridad de los servicios
● Control de acceso mediante envolventes (wrappers)
● Auditoría y registros
● Integridad del sistema
● Detección de intrusos

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

11

Servicios comunes
Servicios comunes

● Servicios más comunes



systat, ident, finger, DNS, auth, NTP, SNMP, RIP
telnet, RPC, rexec, rlogin, rsh, X


● SMTP, POP, IMAP, NNTP, TFTP, FTP, rcp, UUCP, HTTP
● MUDs, IRCs...

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

12

Implicaciones de seguridad:
Implicaciones de seguridad:

Casos de ejemplo
Casos de ejemplo

● systat (salida de: who, w, ps...), prueba: telnet host 11



proporciona información valiosa para los atacantes

● telnet: conexión con autentificación mediante

contraseña



packet sniffing  contraseñas de un solo uso, criptografía





en la red local
en cualquier punto intermedio de la conexión (p.e: en un ISP)



secuestro de sesiones  criptografía
● Network Time Protocol (NTP)



cambio no autorizado de la hora del sistema:
 ataques de repetición (ej: Kerberos, tickets válidos durante un tiempo)
 fecha errónea en los registros del sistema
 órdenes programadas con cron ó at pueden no ejecutarse (ej: detección de
intrusos, copias de seguridad...)

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

13

Implicaciones de seguridad:
Implicaciones de seguridad:
Casos de ejemplo: httpd
Casos de ejemplo: httpd

● Componentes básicos:





servidor, CGIs
clientes, java, aplicaciones locales

● Desafíos a la seguridad:











se pueden explotar las vulnerabilidades del servidor y de los CGI:
DoS, acceso no autorizado al sistema, obtención del control del servidor
distribución no autorizada de información almacenada en el servidor
(ej: números de tarjetas de crédito)
interceptación de la información intercambiada entre clientes y servidores
el servidor puede explotar vulnerabilidades en los clientes:
DoS, obtención de información, acceso al sistema...
desafíos introducidos por software complementario:
bases de datos, lectores de documentos...

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

14

Más información
Más información

● Recomendado: cap. 17, "TCP/IP Services" de "Practical

Unix..."

● Recomendación: cap. 18, "WWW security", de "Practical

Unix..." y fuentes adicionales descritas en la pág. 539.

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

15

Caso de ejemplo: SSH
Caso de ejemplo: SSH

● SSH: conexiones remotas y otros servicios seguros

sobre una red insegura. (draft-ietf-secsh-
architecture-07.txt)

● Componentes:

● Protocolo de la capa de transporte [SSH-TRANS]









autentificación del servidor (criptografía asimétrica)
confidencialidad (criptografía simétrica)
integridad
compresión (opcional)

● Protocolo de autentificación del usuario [SSH-USERAUTH]





permite al servidor autentificar al usuario del cliente
métodos: criptografía asimétrica, contraseña, basada en nodo

● Protocolo de conexión (SSH-CONN)



multiplexa varios canales lógicos en el túnel encriptado:
Intérpretes interactivos, reenvío de puertos TCP/IP arbitrarios y conexiones X11.

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

16

Autentificación del servidor
Autentificación del servidor

● cada nodo debe tener una clave por cada algoritmo de

clave pública requerido (actualmente DSS [FIPS-186])

● el cliente recibe esta clave pública para que autentifique

al servidor

● comprobación de la correspondencia entre nombre de

host y clave pública







comparación con una base de datos local
certificado por una Agencia de Certificación
opcionalmente: no comprobarlo en la primera conexión
(peligro: posible ataque de hombre en el medio)

28/02/08

Carlos Pérez, Dpto. de Informática, ETSE, UVEG

17

Una sesión con SSH
Una sesión con SSH

● Establecimiento de la conexión: sobre TCP/IP





















intercambio de la versión de protocolo (1 ó 2)
intercambio de capacidades, acuerdo de algoritmos:
clave del servidor, encriptación, integridad y compresión
intercambio de claves:

DATOS SIN ENCRIPTAR

autentificación del servidor por parte del cliente
acuerdo de un secreto K y un extracto (hash) H
a partir de K y H se generan las claves criptográficas para los alg. acordados
H es el identificador de sesión
autentificación del cliente
creación de canales y sesiones:
interactivas, ejecución remota de órdenes, reenvío de X, reenvío de conexiones TCP
ejecución de un intérprete de órdenes (o de una orden)

DATOS ENCRIPTA
  • Links de descarga
http://lwp-l.com/pdf16983

Comentarios de: Seguridad centrada en el nodo (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad