Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
1.909 visualizaciones desde el 9 de Noviembre del 2017
998,2 KB
67 paginas
Creado hace 12a (08/08/2011)
Universidad de Buenos Aires
Facultad de Ciencias Económicas, Ciencias Exactas y Naturales e
Ingeniería
Carrera de Especialización en Seguridad Informática
Titulo
Symbian OS y su Sistema de Seguridad Basado en Confianza
Autor
Luis Arturo Marroquín Rodríguez
Tutor
Rodolfo Baader
Fecha
Agosto 2011
Resumen
Symbian OS se diseñó como un sistema operativo orientado a objetos
para
las plataformas de
teléfonos
inteligentes. Tiene un diseño de
microkernel que utiliza un núcleo o nanokernel muy pequeños, que
implementa las funciones del kernel de una manera más rápida pero aún
bajo una metodología primitiva. Symbian OS emplea una arquitectura
cliente/servidor que coordina el acceso a los recursos del sistema con
servidores que trabajan en función del usuario. Aunque está diseñado para
teléfonos inteligentes, Symbian OS tiene muchas características de un
sistema operativo de propósito general: procesos e hilos, administración de
la memoria, soporte para un sistema de archivos y una infraestructura de
comunicaciones extensa. Symbian OS implementa ciertas características
únicas; por ejemplo, los objetos activos hacen mucho más eficiente la espera
de los eventos externos, la falta de memoria virtual hace más desafiante la
administración de la memoria y el soporte a la orientación a objetos en los
controladores de dispositivos utiliza un diseño abstracto de dos capas.
Un teléfono móvil únicamente tiene un usuario, por lo que la política
de seguridad, a diferencia de un entorno de escritorio, no trata de proteger a
los diferentes usuarios unos de otros. Al contrario, lo que se audita dentro de
las Unidades de Confianza de Symbian son las acciones que pueden llegar
a practicar sus aplicaciones.
Palabras Claves
Symbian, Reglas de Confianza, Seguridad, Teléfonos Móviles, Sistemas
Operativos, Vulnerabilidades.
ii
Agradecimiento
En primer lugar, quiero hacer una especial mención de agradecimiento a mis
padres Arturo y María Luisa, que siempre me brindaron ese apoyo
incondicional y puntual, cuando más lo he necesitado; a mis hermanos y
amigos con quienes pude contar en momentos de quiebre. En fin a todos
quienes han sido mi escapatoria ante los problemas y dificultades impuestas
por el fuerte trabajo llevado a cabo, y que sin ellos, todo esto hubiera sido
prácticamente imposible.
Quiero también agradecer a mi tutor Rodolfo Baader por su ayuda, y su
espíritu trabajador, durante la realización del trabajo final de Especialización.
Gracias a sus correcciones y aportaciones técnicas, sus valoraciones
objetivas, y sus consejos, ha hecho posible la finalización de este trabajo de
investigación.
Muchas gracias a todos por su apoyo.
iii
Índice
Resumen
Palabras Claves
Agradecimiento
Lista de Figuras
Lista de Tablas
Introducción
1. Symbian OS
1.1. Introducción Histórica ...............................................................
1.2. Raíces de Symbian OS ............................................................
1.3. Características, Funcionalidad y Diseño de Symbian OS ........
1.3.1. Objetivos de Diseño ........................................................
1.3.2. Arquitectura del Kernel de Symbian OS ..........................
1.4. Nanokernel ................................................................................
1.5. Kernel de Symbian OS ..............................................................
1.5.1. Acceso a los recursos de cliente/servidor ........................
1.6. Características de Symbian OS .................................................
1.7. Comunicación entre procesos ....................................................
1.8. Sistemas de Almacenamiento ....................................................
1.8.1. Sistemas de archivos de Symbian OS ..............................
1.8.2. Seguridad y protección del sistema de Archivos ...............
2. Esquema de Seguridad de Symbian OS
2.1. La Cadena de Valor de Symbian OS .........................................
2.2. La Seguridad Como Una Propiedad Holística ...........................
2.3. Seguridad en Symbian OS ........................................................
2.4. Prevención de Incidentes de Seguridad ....................................
2.5. Seguridad Perimetral SWInstall .................................................
2.5.1. Validación de Aplicaciones ...............................................
2.5.2. Cálculo de Capacidades ..................................................
2.6. Configuración del Instalador ......................................................
2.7. Proceso de Instalación ...............................................................
iv
ii
ii
iii
vii
viii
ix
1
1
1
3
3
4
5
5
6
7
8
9
9
9
11
11
13
14
18
19
20
20
21
21
3. Capacidades
3.1. Definición ....................................................................................
3.2. Tipos de Capacidades ................................................................
3.2.1. Capacidades de la Base Informática de Confianza TCB ..
3.2.2. Capacidades del Sistema .................................................
3.2.3. Capacidades del Usuario ..................................................
3.3. Reglas de Funcionamiento de las Capacidades ........................
4. Virología Móvil
4.1. Introducción ................................................................................
4.2. Morfología Vírica ........................................................................
4.3. Taxonomía Vírica ........................................................................
4.4. Familias y Modificaciones ..........................................................
4.5. Malware Móvil ............................................................................
4.5.1. Ciclo de vida del Malware Móvil .......................................
4.5.2. Vectores de Ataque ..........................................................
4.5.3. Caso de Ataque a Symbian ..............................................
4.5.3.1. Esquema del Ataque .............................................
5. Análisis de Robustez, Seguridad y Estabilidad
5.1. Introducción ................................................................................
5.1.1. Test de Penetración ..........................................................
A. Escaneo de Red ................................................................
B. Escaneo de Vulnerabilidades ............................................
C. Test de Penetración ...........................................................
C.1. ARP spoofing .............................................................
C.2. Ataque TCP SYN floodign .........................................
Conclusiones
Anexos
A. Escaneo Red
B. Escaneo Vulnerabilidades
C. Test Penetración
v
22
22
24
24
24
26
28
31
31
32
34
36
38
38
38
40
41
43
43
44
45
46
46
48
49
51
51
53
54
Bibliografía
Referencias
55
57
vi
Lista de Figuras
1.1 Revisión Arquitectura Symbian OS ...................................................
1.2 Niveles de estructura kernel Symbian OS ........................................
2.1 Eslabones de la cadena de valor ......................................................
2.2 Bloques de Seguridad .......................................................................
2.3 Relaciones de confianza de Symbian OS .........................................
3.1 Categorización de las Capacidades .................................................
3.2 Carga directa de DLLs ......................................................................
3.3 Liks Estáticos de DLLs ......................................................................
4.1 Morfología Vírica en la Telefonía Móvil .............................................
4.2 Taxonomía Vírica en la Telefonía Móvil ............................................
4.3 Distribución de Familias y Modificaciones según su SO ..................
4.4 Amenazas a Sistemas Operativos Móviles .......................................
4
6
11
13
17
23
29
30
32
35
37
39
vii
Lista de Tablas
3.1 Capacidades del Sistema .................................................................
3.2 Capacidades del Usuario ..................................................................
4.1 Cantidad de Familias y Modificaciones según su SO ......................
4.2 Principales aplicaciones maliciosas que atacan a Symbian .............
5.1 Resultados del escaneo de red ........................................................
5.2 Resultados del escaneo de vulnerabilidades ...................................
5.3 Resultados del test de penetración ..................................................
26
28
36
38
45
45
47
viii
Introducción
En la actualidad m
Comentarios de: Symbian OS y su Sistema de Seguridad Basado en Confianza (0)
No hay comentarios