Seguridad en Sistemas Informáticos
Seguridad en Sistemas Informáticos
(SSI)
(SSI)
Seguridad centrada en el nodo
Seguridad centrada en el nodo
Carlos Pérez Conde
Departament d'Informàtica
Escola Técnica Superior d'Enginyeria
Universitat de València
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
1
GuiónGuión
● Seguridad física
● Autentificación y control de acceso
● Implicaciones de seguridad de los servicios
● Control de acceso mediante envolventes (wrappers)
● Auditoría y registros
● Integridad del sistema
● Detección de intrusos
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
2
Seguridad física (I)
Seguridad física (I)
● Seguridad física = barreras que protegen la consola
●
no debe ser el punto más débil de la cadena de seguridad
● Mantener un plan de seguridad física
● Protección de los componentes físicos
● Mantener un entorno adecuado (monitorización continua)
fuego, humo, polvo, terremotos, explosiones, temperaturas extremas, insectos, ruido
eléctrico, rayos, vibraciones, humedad, agua...
● Prevenir accidentes
comida y bebida, golpes casuales, caídas de equipos, enganchones con cables...
● Cuidado con el acceso físico
suelos elevados y falsos techos, conducciones de aire, paredes transparentes...
● Vandalismo
● Prevenir robos y limitar los daños que pueden causar
anclar los sistemas, encriptación, ojo con portátiles y PDAs, equipos de repuesto...
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
3
Seguridad física (II)
Seguridad física (II)
● Protección de los datos
● Escuchas a escondidas (eavesdropping)
directamente, de la red, de las emisiones electromagnéticas, puertos
auxiliares en terminales
● Protección de las copias de seguridad
verificación, protección física, destruir el medio antes de desecharlo,
encriptación
● Protección del almacenamiento local
impresoras y buffers de impresión, particiones de intercambio
● Terminales desatendidas
auto-desconexión, salva-pantallas con contraseña
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
4
GuiónGuión
● Seguridad física
● Autentificación y control de acceso
● Implicaciones de seguridad de los servicios
● Control de acceso mediante envolventes (wrappers)
● Auditoría y registros
● Integridad del sistema
● Detección de intrusos
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
5
Gestión de cuentas
Gestión de cuentas
● Altas
● No activar cuentas sin contraseña (o con contraseña trivial)
● Mejor utilizar grupos que utilizar cuentas compartidas
● Bajas
● Desactivar inmediatamente las cuentas que dejen de usarse
● Cambiar todas las contraseñas que el que se va sabía
(idealmente: cambiar todas las cuentas)
● Evitar las cuentas compartidas (mejor usar grupos)
●
●
difuminan la responsabilidad
difíciles de controlar
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
6
Riesgos de las contraseñas
Riesgos de las contraseñas
● Fáciles de adivinar por personas
● Triviales: nombre de usuario, password, passwd...
● Datos personales que otras personas pueden conocer/averiguar:
amigos, familiares, personajes, libros, películas favoritas...
● Contraseñas por defecto, ejemplos (de este curso, de un libro...)
● Fáciles de adivinar por ordenadores
● Cualquier palabra que pueda aparecer en un diccionario
● Cualquier modificación de éstas: reordenación, sustitución de caracteres,
desplazamientos en orden alfabético
● Contraseñas cortas y/o con caracteres poco variados
Ej: 4 minúsculas -> 264 (menos de 0'5 millones de posibilidades)
● Observables
● Mirando por encima del hombro, cámaras...
● Observando el tráfico de red (seleccionable)
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
7
Buenas contraseñas
Buenas contraseñas
● Difíciles de adivinar
● Contienen mayúsculas, minúsculas, números y/o caracteres de puntuación
● Contienen más de 7 caracteres
● Fáciles de recordar
● Se evita tener que escribirlas
● Fáciles de teclear
● Evitar miradas por encima del hombro
● Fácil detectar pruebas en la cuenta
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
8
Sugerencias y ejemplos
Sugerencias y ejemplos
● Juntar 2 ó más palabras con caracteres especiales
●
Se-me=olvidará?
● Iniciales de una frase fácil de recordar
● EcEidR.¿Os? (Esta contraseña es imposible de recordar. ¿O sí?)
● Fórmulas pseudo-matemáticas:
●
2+uno*cinco=7
● Combinar varios métodos
● Combino: 2+tres=5 ¿Sí?
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
9
Contraseñas
Contraseñas
● Con adivinar una sola contraseña es suficiente:
● Cuentas sin contraseña y cuentas joe (login = password)
● Fuerza bruta: ataques de diccionario
●
●
●
●
●
●
●
●
puede hacerse fuera de línea (basta con una copia de /etc/passwd)
se prueban:
palabras de diccionarios y enciclopedias
transformaciones: permutaciones, añadir dígitos... (2400 reglas es habitual)
programas: Crack, de Alec Muffett; John the Ripper, de Solar Designer
(http://www.openwall.com/john/)
John the Ripper sobre sobre las contraseñas de prácticas:
en 49 s: 5 adivinados
en 3 min, 29 s: 17
● Contramedidas
● Usar buenas contraseñas: educar a los usuarios, usar crackers
● Ficheros de contraseñas shadow
● Otros métodos: contraseñas de un solo uso, tarjetas, criptografía...
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
10
GuiónGuión
● Seguridad física
● Autentificación y control de acceso
● Implicaciones de seguridad de los servicios
● Control de acceso mediante envolventes (wrappers)
● Auditoría y registros
● Integridad del sistema
● Detección de intrusos
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
11
Servicios comunes
Servicios comunes
● Servicios más comunes
●
systat, ident, finger, DNS, auth, NTP, SNMP, RIP
telnet, RPC, rexec, rlogin, rsh, X
●
● SMTP, POP, IMAP, NNTP, TFTP, FTP, rcp, UUCP, HTTP
● MUDs, IRCs...
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
12
Implicaciones de seguridad:
Implicaciones de seguridad:
Casos de ejemplo
Casos de ejemplo
● systat (salida de: who, w, ps...), prueba: telnet host 11
●
proporciona información valiosa para los atacantes
● telnet: conexión con autentificación mediante
contraseña
●
packet sniffing contraseñas de un solo uso, criptografía
●
●
en la red local
en cualquier punto intermedio de la conexión (p.e: en un ISP)
●
secuestro de sesiones criptografía
● Network Time Protocol (NTP)
●
cambio no autorizado de la hora del sistema:
ataques de repetición (ej: Kerberos, tickets válidos durante un tiempo)
fecha errónea en los registros del sistema
órdenes programadas con cron ó at pueden no ejecutarse (ej: detección de
intrusos, copias de seguridad...)
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
13
Implicaciones de seguridad:
Implicaciones de seguridad:
Casos de ejemplo: httpd
Casos de ejemplo: httpd
● Componentes básicos:
●
●
servidor, CGIs
clientes, java, aplicaciones locales
● Desafíos a la seguridad:
●
●
●
●
●
se pueden explotar las vulnerabilidades del servidor y de los CGI:
DoS, acceso no autorizado al sistema, obtención del control del servidor
distribución no autorizada de información almacenada en el servidor
(ej: números de tarjetas de crédito)
interceptación de la información intercambiada entre clientes y servidores
el servidor puede explotar vulnerabilidades en los clientes:
DoS, obtención de información, acceso al sistema...
desafíos introducidos por software complementario:
bases de datos, lectores de documentos...
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
14
Más información
Más información
● Recomendado: cap. 17, "TCP/IP Services" de "Practical
Unix..."
● Recomendación: cap. 18, "WWW security", de "Practical
Unix..." y fuentes adicionales descritas en la pág. 539.
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
15
Caso de ejemplo: SSH
Caso de ejemplo: SSH
● SSH: conexiones remotas y otros servicios seguros
sobre una red insegura. (draft-ietf-secsh-
architecture-07.txt)
● Componentes:
● Protocolo de la capa de transporte [SSH-TRANS]
●
●
●
●
autentificación del servidor (criptografía asimétrica)
confidencialidad (criptografía simétrica)
integridad
compresión (opcional)
● Protocolo de autentificación del usuario [SSH-USERAUTH]
●
●
permite al servidor autentificar al usuario del cliente
métodos: criptografía asimétrica, contraseña, basada en nodo
● Protocolo de conexión (SSH-CONN)
●
multiplexa varios canales lógicos en el túnel encriptado:
Intérpretes interactivos, reenvío de puertos TCP/IP arbitrarios y conexiones X11.
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
16
Autentificación del servidor
Autentificación del servidor
● cada nodo debe tener una clave por cada algoritmo de
clave pública requerido (actualmente DSS [FIPS-186])
● el cliente recibe esta clave pública para que autentifique
al servidor
● comprobación de la correspondencia entre nombre de
host y clave pública
●
●
●
comparación con una base de datos local
certificado por una Agencia de Certificación
opcionalmente: no comprobarlo en la primera conexión
(peligro: posible ataque de hombre en el medio)
28/02/08
Carlos Pérez, Dpto. de Informática, ETSE, UVEG
17
Una sesión con SSH
Una sesión con SSH
● Establecimiento de la conexión: sobre TCP/IP
●
●
●
●
●
●
●
●
●
●
intercambio de la versión de protocolo (1 ó 2)
intercambio de capacidades, acuerdo de algoritmos:
clave del servidor, encriptación, integridad y compresión
intercambio de claves:
DATOS SIN ENCRIPTAR
autentificación del servidor por parte del cliente
acuerdo de un secreto K y un extracto (hash) H
a partir de K y H se generan las claves criptográficas para los alg. acordados
H es el identificador de sesión
autentificación del cliente
creación de canales y sesiones:
interactivas, ejecución remota de órdenes, reenvío de X, reenvío de conexiones TCP
ejecución de un intérprete de órdenes (o de una orden)
DATOS ENCRIPTA
Comentarios de: Seguridad centrada en el nodo (0)
No hay comentarios