1 / 11

Teoría de Sistemas Operativos Seguridad en SO

Teoría de Sistemas Operativos Seguridad en SO. Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz http://www.elo.utfsm.cl/~elo321. Autentificación de usuarios. La autentificación puede ser implementada en base a: Llaves o tarjetas. Identificador y password

Download Presentation

Teoría de Sistemas Operativos Seguridad en SO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Teoría de Sistemas OperativosSeguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz http://www.elo.utfsm.cl/~elo321

  2. Autentificación de usuarios • La autentificación puede ser • implementada en base a: • Llaves o tarjetas. • Identificador y password • Huellas digitales, firmas, etc.

  3. Autentificación de usuarios Introducción • Password: • Palabra secreta que debe ser • conocida sólo por el dueño. • En general, se almacenan encriptadas mediante algún algoritmo (MD5, DES, 3DES, etc) • Creación de passwd automatizadas • no es fácil recordarlas •  el usuario escribe las passwd. •  problema de seguridad !!! • Otros problemas conocidos • Compartir claves  Problema de seguridad • Pueden ser “esnifeadas” • Si son simples, pueden ser crakeadas mediante métodos de desencriptación  sinónimos.

  4. Seguridad en programas Introducción • Virus • Esencialmente un trozo de código • Se ejecuta sin el permiso del usuario • Pueden ser dañinos • ocupar todos los recursos del sistema y hacerlo colapsar. • Eliminar todo el contenido del sistema de archivos. • Sacar información personal y enviarla a la persona que diseño el programa.

  5. Seguridad en programas Introducción • Troyanos • Programas que simulan ser otros programas, por ejemplo, el programa login. • Generalmente, utilizan variables de entorno mal configuradas, como $PATH. • Buffer Overflow. • Se utiliza generalmente para aumentar los privilegios del usuario que ejecuta la acción. • Se utilizan demonios que se ejecutan con privilegios de root.

  6. Métodos de protección • Sistemas Operativos que cumplen funciones de servidor: • Anteponer dispositivos de red que permitan que las solicitudes no lleguen directamente al servidor: • Routers con ACLs, Firewalls o proxys. • Instalar software de detección de intrusos (IDS) • Un IDS es un firewall que trabaja en capas 4,5,6 del modelos ISO/OSI. • Es capaz de detectar secuencias de datagramas que pueden ser de un posible ataque.

  7. Métodos de protección • Instalar programas de integridad que monitoreen el sistema de archivos y avise cuando algún elemento importante cambie. • Archivos que normalmente se revisan: kernel, demonios de autentificación, demonios de servicio. • Instalar métodos de autentificación basados en protocolos seguros (SSH, HTTPS)

  8. Métodos de protección • En Linux x86: • Configurar la BIOS con password. • En el archivo /etc/lilo.conf, agregar la linea password gabriel:~# cat /etc/lilo.conf boot = /dev/hda delay = 50 vga = normal password = P,e+bqa image = /vmlinuz root = /dev/hda1 label = linux

  9. Métodos de protección • En Linux x86: • Mantener el kernel actualizado según www.kernel.org • Mantener las password de usuarios con el máximo de seguridad que permite el sistema. • Eliminar todos los servicios por defecto y abrir sólo los que sean necesarios. • Jamás trabajar como root a menos que sea impresindible. • Restringir la cantidad de usuarios que pueden convertirse en root. • No permitir que el usuario root ingrese directamente al sistema, bajo ningún motivo.

  10. Métodos de protección • Optar por determinados SO: • Existen algunos SO que ofrecen mayor seguridad que otros. • La elección de uno u otro depende tanto de lo que el SO ofrece como la demanda de la empresa. • Por ejemplo, en algunas instituciones del gobierno de chile, todo su sistema está basado en OpenBSD.

  11. Métodos de protección

More Related