![Page 1: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/1.jpg)
Sistemas Opera,vos
SISTEMAS OPERATIVOS:
Lección 14: Introducción a la Seguridad
1
• Introducción y conceptos básicos
Jesús Carretero Pérez Alejandro Calderón Mateos José Daniel García Sánchez Francisco Javier García Blas José Manuel Pérez Lobato María Gregoria Casares Andrés
![Page 2: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/2.jpg)
Sistemas Opera,vos
ADVERTENCIA
2
• Este material es un simple guión de la clase: no son los apuntes de la asignatura.
• El conocimiento exclusivo de este material no garanBza que el alumno pueda alcanzar los objeBvos de la asignatura.
• Se recomienda que el alumno uBlice los materiales complementarios propuestos.
![Page 3: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/3.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
3
![Page 4: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/4.jpg)
Sistemas Opera,vos
Seguridad y protección
• La seguridad de un sistema Bene múlBples facetas: – Protección ante posibles daños Ksicos de los datos (fuegos, terremotos, etc.).
– Acceso indebido a los mismos (intrusos, fallos de privacidad, etc.).
– ... • La protección consiste en evitar que se haga un uso indebido de los recursos cuando se está dentro del ámbito del sistema operaBvo. – Deben exisBr mecanismos y políBcas que aseguren que los usuarios sólo acceden a sus propios recursos (archivos, zonas de memoria, etc.).
4
![Page 5: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/5.jpg)
Sistemas Opera,vos
Posibles problemas de seguridad
Elemento
Hardware RobadoCopiado
DestruidoSobrecargadoPinchadoFalsificado
Fallido
Robado Destruido
No disponible
Privacidad Integridad Disponibilidad
Elemento Privacidad Integridad Disponibilidad
Software RobadoCopiado
Modificado Caballo de Troya VirusFalsificado
BorradoMal instaladoExpirado
Elemento
BorradosMal instaladosDestruídos
DescubiertosInferidosInterceptados
Dañados Error HW Error SW Error usuario
Datos
Privacidad Integridad Disponibilidad
5
![Page 6: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/6.jpg)
Sistemas Opera,vos
Aspectos de seguridad en un S.O.
• Tres aspectos de diseño:
• Evitar la pérdida de datos. -‐ Copias de seguridad, ...
• Controlar la privacidad de los datos. -‐ Cifrado, ...
• Controlar el acceso a los datos y recursos. -‐ Contraseñas, tarjetas electrónicas, idenBficación Ksica, ...
6
![Page 7: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/7.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección.
• Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
7
![Page 8: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/8.jpg)
Sistemas Opera,vos
Problemas de seguridad (I)
• Uso indebido o malicioso de programas – Caballo de Troya – Puerta de atrás – Canales encubiertos
• Usuarios inexpertos o descuidados
• Usuarios no autorizados – AutenBcación
• Virus 8
![Page 9: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/9.jpg)
Sistemas Opera,vos
Uso de un canal encubierto
9
![Page 10: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/10.jpg)
Sistemas Opera,vos
Instalación y propagación de un virus
10
![Page 11: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/11.jpg)
Sistemas Opera,vos
Problemas de seguridad (II)
• Gusanos – Programas destrucBvos que se autopropagan – Con fines maliciosos
• Rompedores de sistemas de protección – Analizadores de contraseñas
• Bombardeos – Ataques por denegación de servicio
11
![Page 12: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/12.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad.
• Polí,cas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
12
![Page 13: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/13.jpg)
Sistemas Opera,vos
PolíBcas de seguridad
• Cada organización Bene requisitos de seguridad disBntos
• La políBca de seguridad dicta las normas a seguir para proporcionar protección y dotar de seguridad a los sistemas
• No implica mecanismos, sólo políBcas • Existen leyes que se deben cumplir cuando se usa información confidencial
• La políBca de seguridad debe dar confianza
13
![Page 14: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/14.jpg)
Sistemas Opera,vos
PolíBca militar
• Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los siguientes cinco niveles de seguridad: – Desclasificado, Restringido, Confidencial, Secreto, Alto secreto.
• Los usuarios que Benen acceso a objetos de nivel i también lo Benen a los de i+1.
• Regla de lo que se necesita saber: sólo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo.
• De esta forma, se puede compar,mentar a los usuarios, haciendo más estricta la regla general de acceso.
• Un compar,mento se puede extender a varios niveles y dentro del mismo se aplica también la regla general de acceso.
14
![Page 15: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/15.jpg)
Sistemas Opera,vos
Criterios de la políBca militar
15
![Page 16: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/16.jpg)
Sistemas Opera,vos
PolíBca de seguridad en VMS
16
![Page 17: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/17.jpg)
Sistemas Opera,vos
PolíBcas comerciales
• Se basan en la políBca militar, pero debilitan los requisitos. • Muralla china: clasifica a objetos y usuarios en tres niveles de
abstracción: • Objetos, Grupos y Clases de conflicto.
– Cada objeto pertenece a un único grupo y cada grupo a una única clase de conflicto.
– Una clase de conflicto, sin embargo, puede incluir a varios grupos.
• PolíBca de control de acceso: Una persona puede acceder a la información siempre que antes no haya accedido a otro grupo de la clase de conflicto a la que pertenece la información a la que quiere acceder.
17
![Page 18: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/18.jpg)
Sistemas Opera,vos
Ejemplo de la muralla china
18
![Page 19: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/19.jpg)
Sistemas Opera,vos
Modelos de seguridad
• Un modelo es un mecanismo que permite hacer explícita una políBca de seguridad.
• Modelos de seguridad mul,nivel: rangos de sensibilidad y separación rigurosa entre sujetos y los objetos a los que no Benen acceso. – Suelen ser modelos abstractos y muy generales, lo que los convierte en muy
complejos, diKciles de verificar y muy costosos de implementar. • Modelos de seguridad limitada: responder formalmente a las propiedades que un
sistema seguro debe saBsfacer, pero introduciendo restricciones a los sistemas de seguridad mulBnivel. Todos ellos se basan en dos principios: – Usan la teoría general de la computación para definir un sistema formal de
reglas de protección. – Usan una matriz de control de acceso, en cuyas filas están los sujetos y en
cuyas columnas están los sujetos. • Los derechos de acceso del sujeto i sobre el objeto j son los contenidos del
elemento de la matriz (i,j). • Ejemplos: Graham-‐Denning, Harrison-‐Ruzzo-‐Hullman (HRU) y los de permiso de
acceso.
19
![Page 20: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/20.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad.
• Diseño de sistemas opera,vos seguros. • CriptograKa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
20
![Page 21: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/21.jpg)
Sistemas Opera,vos
Principios de seguridad
• Diseño abierto. • Exigir permisos. • Privilegio mínimos. • Mecanismos económicos. • Intermediación completa. • ComparBción mínima. • Fáciles de usar y adaptar. • Separación de privilegios.
21
![Page 22: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/22.jpg)
Sistemas Opera,vos
Tareas de seguridad
• AutenBcación de recursos. • Asignación de recursos. • Control de acceso a los recursos. • Control de comunicación y comparBción entre procesos.
• Protección de datos.
22
![Page 23: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/23.jpg)
Sistemas Opera,vos
Tareas de seguridad y componentes del S.O.
23
![Page 24: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/24.jpg)
Sistemas Opera,vos
Técnicas de diseño de sistemas seguros
• Separación de recursos – Física – Temporal – Criptográfica – Lógica
• Uso de entornos virtuales – Espacios múlBples de memoria virtual – Máquinas virtuales
• Diseño por capas – Núcleos seguros – Monitores de seguridad – Capas de recubrimiento
24
![Page 25: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/25.jpg)
Sistemas Opera,vos
Máquinas virtuales en MVS
25
![Page 26: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/26.jpg)
Sistemas Opera,vos
Seguridad en las capas del S.O.
HardwareFunciones de seguridadNúcleo de
Seguridad
Núcleo del SO
SistemaOperativo
Interfaz deUsuario
Identificacióndel usuario
Autenticacióndel usuario
Actualización de datos de identificacióndel usuario
E/S básica
Llamadas al sistema
ProcesosE/S de alto nivelGestión de memoria
Planificación, compartición de recursos
ManejadoresInterrupciones
26
![Page 27: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/27.jpg)
Sistemas Opera,vos
Sistema operaBvo por núcleo seguro
Núcleo del SOE/S básica
ManejadoresInterrupcionesMultitarea ...
Servicios del SO
Aplicaciones privilegiadas
Aplicaciones de usuario
Base de computación no fiable
Base de computación fiable
Hardware
27
![Page 28: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/28.jpg)
Sistemas Opera,vos
Controles externos de seguridad
• Equipos de penetración y limitación de acceso – Cortafuegos y redes internas
• Controles de programación – Diseño detallado y contrastado – Principio de aislamiento – Probadores independientes – GesBón de configuración
• Estándares para seguridad – DoD 2167A – SEE-‐CMM – ISO-‐9000
28
![Page 29: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/29.jpg)
Sistemas Opera,vos
Seguridad con cortafuegos
29
![Page 30: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/30.jpg)
Sistemas Opera,vos
Controles de seguridad en el S.O.
• Ejecutar solware fiable – No descargar de las redes solware desconocido
• Sospechar de los procesos – Privilegios mínimos
• Ejecutar procesos con confinamiento – Máquinas aisladas si es necesario
• Registrar accesos – AcBvar los registros del sistema operaBvo
• Buscar periódicamente agujeros de seguridad – Estudiar los registros – Ver si hay flujos raros de información, ...
30
![Page 31: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/31.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros.
• CriptograCa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
31
![Page 32: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/32.jpg)
Sistemas Opera,vos
CriptograKa
• La criptograCa es la técnica que permite codificar un objeto de forma que su significado no sea obvio.
• Objeto original (O) se puede converBr en un objeto cifrado (C) aplicando una función de encriptado (E). Se descifra mediante otra función (D).
• Aspectos clave: – Algoritmos de cifra – Contraseñas
32
![Page 33: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/33.jpg)
Sistemas Opera,vos
Cifrado y descifrado
33
![Page 34: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/34.jpg)
Sistemas Opera,vos
Algoritmos de cifrado
• Procedimientos que permiten ocultar el contenido del objeto y ponerlo en su forma original, respecBvamente.
• SusBtución: cambian un texto por otro – MonoalfabéBcos – PolialfabéBcos
• Transposición o permutación: reordenan el texto – Flujo caracteres – Bloques
• Actualmente: algoritmos exponenciales con claves muy largas – RSA – DES – EscruBnio de claves
34
![Page 35: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/35.jpg)
Sistemas Opera,vos
Contraseñas
• La clave es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro senBdo.
• Existen sistemas criptográficos que no usan clave. • Sistemas de criptograKa:
– Simétricos – Asimétricos
• Ventajas de las contraseñas: – Algoritmos públicos – Es necesario conocer algoritmo y contraseña – Mismo algoritmo sirve con claves disBntas
• Desventajas: – Propagación de claves -‐> algoritmos complejos – Debe resisBr intentos de rotura
35
![Page 36: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/36.jpg)
Sistemas Opera,vos
Claves privadas y públicas
• Claves privadas: conocidas sólo por cifrador y descifrador. – Ejemplo: DES. – Problema: propagación de claves.
• Claves públicas: la clave de cifrado es conocida, pero para descifrar hace falta otra que sólo Bene el descifrador. – Cualquiera puede enviar mensajes cifrados, pero sólo el desBnatario
legal puede descifrarlos. – No hay problema de propagación de claves – Ejemplo: RSA
• Firmas digitales: claves que idenBfican a un usuario o sistema de forma inequívoca. – Se aceptan a nivel legal – Hay autoridades que conceden firmas y cerBficados válidos.
36
![Page 37: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/37.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa.
• Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
37
![Page 38: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/38.jpg)
Sistemas Opera,vos
Clasificaciones de seguridad
• DoD. – Se basa en la políBca militar. – Mucho éxito. – Se usa para clasificar los sistemas operaBvos
• Criterio alemán • Criterio canadiense • ITSEC • Criterio común.
– Se ha estandarizado. – Es muy compleja y no Bene mucho éxito.
38
![Page 39: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/39.jpg)
Sistemas Opera,vos
Niveles de seguridad del DoD
39
![Page 40: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/40.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa. • Clasificaciones de seguridad.
• Mecanismos de protección en sistemas opera,vos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
40
![Page 41: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/41.jpg)
Sistemas Opera,vos
Protección
• Proteger del acceso inadecuado • DisBntos Bpos de protección:
– Lectura – Escritura – Ejecución – Eliminación
• Todos los sistemas operaBvos deben tener mecanismos de protección que permitan implementar disBntas políBcas de seguridad para los accesos al sistema.
• Compromiso seguridad-‐comparBción 41
![Page 42: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/42.jpg)
Sistemas Opera,vos
AutenBcación de usuarios
• AutenBcación (¿quién?) – Claves (paswords) – IdenBficación Ksica
• Tarjetas inteligentes • Reconocimiento de voz
• Derechos de acceso (¿qué?) – Objeto => qué usuarios y qué derechos – Usuario => qué objetos y qué derechos
• Descriptor de seguridad por objeto que indica qué derechos de acceso Bene cada usuario a ese objeto
42
![Page 43: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/43.jpg)
Sistemas Opera,vos
Descriptor de seguridad en Windows
43
![Page 44: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/44.jpg)
Sistemas Opera,vos
Proceso de autenBcación
• Cuando un usuario quiere acceder al sistema se le piden datos: – IdenBficación del usuario: nombre del usuario en el sistema. – Palabra clave o contraseña: espacio para teclear la clave (el eco
muestra *). – Dominio de protección al que pertenece el usuario.
• AutenBcación: comprobar que todos los datos son coherentes.
• Problemas: – Archivos de datos visibles (claves, usuarios, ...) – Proceso incompleto o por partes. Da pistas. – Suplantanción proceso de autenBcación
• Principio básico: desconfianza 44
![Page 45: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/45.jpg)
Sistemas Opera,vos
Contraseñas
• Una contraseña es un conjunto de caracteres alfanuméricos y especiales conocido únicamente por el usuario y por el sistema operaBvo sobre el que se ha llegado a un acuerdo para que sea usado como clave de acceso al sistema.
• La autenBcación se basa en tuplas <usuario, clave> • Decisiones:
– ¿Quién asigna las palabras clave? • Administrador, usuario, ...
– Longitud y formato de las palabras clave. • Longitud mínima, caracteres especiales, ...
– ¿Dónde se almacenan las claves? • Archivos sombra
– Duración de las claves. • Claves con caducidad
45
![Page 46: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/46.jpg)
Sistemas Opera,vos
Distribución de claves
0
5
10
15
20
25
Dos le
tras
Tres le
tras
Cuatro
letra
s
Cinco l
etras
Seis le
tras
Diccion
ario
Buena
Tipo de clave
Porc
enta
je
46
![Page 47: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/47.jpg)
Sistemas Opera,vos
Dominios de protección
• Dominio: un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que se pueden ejecutar sobre el mismo.
• IdenBficación de usuarios y grupos – UID: idenBficador de usuario – GID: idenBficador de grupo
• Los procesos se ejecutan con – UID real – UID efecBvo – GID real – GID efecBvo
47
![Page 48: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/48.jpg)
Sistemas Opera,vos
Protección en UNIX (I)
• Protección sobre un archivo – UID del propietario y GID del grupo – 9 bits de protección rwx para el propietario grupo y otros.
– En archivos • r => leer • w => escribir • x => permiso de ejecución
– En directorios • r => listar contenidos • w => crear o eliminar entradas • x => permiso de acceso
48
![Page 49: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/49.jpg)
Sistemas Opera,vos
Protección en UNIX(II)
• Bits SETUID y GETUID – Si un proceso ejecuta un archivo con el SETUID acBvo UID efecBvo = UID del propietario del archivo
– Si un proceso ejecuta un archivo con el GETUID acBvo GID efecBvo = GID del propietario del archivo
• Reglas de protección: – Si UID efecBvo = 0 se concede el acceso – Si UID efecBvo = UID del propietario se uBliza el primer grupo de bits; si no
– Si GID efecBvo = GID del propietario se uBliza el segundo grupos de bits; si no
– Se uBliza el úlBmo grupo de bits.
49
![Page 50: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/50.jpg)
Sistemas Opera,vos
Cambio de dominio de protección
Llamada al sistemaDominio de
protección del usuario
Dominio de protección del núcleo del SO
Aplicación
trap
50
![Page 51: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/51.jpg)
Sistemas Opera,vos
Matriz de protección
• Define la relación entre dominios y objetos del sistema. • El elemento (i,j) indica las operaciones que el dominio i puede
efectuar sobre el objeto j. • Deriva del modelo HRU y es muy claro, pero hay problemas
de implementación: – Puede ser muy grande y dispersa – Es una estructura estáBca -‐> número de dominios y objetos fijos -‐>
¿dimensionamiento?
• Soluciones: – Recorrerla por filas: capacidades – Recorrerla por columnas: listas de control de acceso (ACL)
51
![Page 52: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/52.jpg)
Sistemas Opera,vos
Matriz de protección. Ejemplo
52
![Page 53: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/53.jpg)
Sistemas Opera,vos
Listas de control de acceso (ACL)
• A cada objeto se le asigna una lista de pares (dominio, operación) que describe lo que el dominio puede hacer en el objeto. Ej.:
datos -> (juan,profesor,RW)(elvira,alumno,R) • Concesiones y denegaciones de servicio
– Denegaciones primero – Se puede especificar usuario y grupo.
• Son fáciles de crear y mantener. • Están centralizadas con el objeto, lo que hace fácil revocar
permisos. • Pero no son buenas si el sistema es grande y está muy
solicitado: las ACL se vuelven muy grandes y sus operaciones son lentas
53
![Page 54: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/54.jpg)
Sistemas Opera,vos
ACLs en Windows
54
![Page 55: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/55.jpg)
Sistemas Opera,vos
Capacidades
• Asocian a cada dominio un conjunto de descriptores que indiquen las operaciones que los componentes de ese dominio pueden efectuar sobre cada objeto del sistema. Ej.:
Cap-id Tipo Derechos Objeto ------------------------------------ 0 archivo rw- datos • Se piden explícitamente o se conceden para una sesión o
conjunto de operaciones. • Las posee su dueño, que las puede ceder a otros. • Las listas de capacidades son capacidades. • Problema: conceder derechos es fácil, pero revocarlos muy
diKcil si el sistema es grande.
55
![Page 56: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/56.jpg)
Sistemas Opera,vos
Estructura de una capacidad
Estructura de una capacidad en el sistema operativo distribuido Amoeba (Tanenbaum). Las capacidades no se corresponden directamente con las necesidades de los usuarios y son menos intuitivas que las ACL. Debido a ello, la mayoría de los sistemas operativos proporcionan ACL como mecanismo de protección.
56
![Page 57: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/57.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos.
• Servicios de protección y seguridad. • El sistema de seguridad en Windows NT. • Kerberos. • Puntos a recordar
57
![Page 58: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/58.jpg)
Sistemas Opera,vos
Servicios genéricos
• Crear descriptor de protección • Abrir descriptor de protección • Cerrar descriptor de protección • Destruir descriptor de protección • Obtener información de protección • Definir información de protección • Definir información de protección por defecto
58
![Page 59: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/59.jpg)
Sistemas Opera,vos
Servicios POSIX
• POSIX ofrece servicios similares a los anteriores.
• Sin embargo, no existen servicios específicos para crear, destruir o abrir descriptores de protección.
• Los descriptores se asocian a los objetos y se crean y se destruyen con dichos objetos.
• Consultar ejemplo de uso.
59
![Page 60: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/60.jpg)
Sistemas Opera,vos
access. Comprueba la accesibilidad sobre un
archivo • Servicio: #include <unistd.h>
int access(char *name, int amode); • Argumentos:
– name nombre del archivo – amode modo de acceso que se quiere comprobar. amode es el OR
inclusivo de R_OK, W_OK, X_OK o F_OK. • Devuelve:
– 0 si el proceso Bene acceso al archivo (para lectura, escritura o ejecución) ó -‐1 en caso contrario
• Ejemplo: – access("archivo", F_OK) devuelve 0 si el archivo existe ó -‐1 si
no existe.
60
![Page 61: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/61.jpg)
Sistemas Opera,vos
chmod. Cambia los bits de permiso
• Servicio: #include <sys/types.h>
#include <sys/stat.h>
int chmod(char *name, mode_t mode); • Argumentos:
– name nombre del archivo – mode nuevos bits de protección
• Devuelve: – Cero ó -‐1 si error.
• Descripción: – Modifica los bits de permiso y los bits SETUID y SETGID del archivo. – Sólo el propietario del archivo puede cambiar estos bits
61
![Page 62: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/62.jpg)
Sistemas Opera,vos
chown. Cambia la propiedad de un archivo
• Servicio: #include <sys/types.h> #include <unistd.h>
int chown(char name, uid_t owner, gid_t group);
• Argumentos: – name nombre del archivo – owner nuevo propietario del archivo – group nuevo idenBficador de grupo del archivo
• Devuelve: – Cero ó -‐1 si error
• Descripción: – Modifica el idenBficador de usuario y de grupo del archivo – Los bits SETUID y SETGID son borrados
62
![Page 63: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/63.jpg)
Sistemas Opera,vos
Gestión de identificadores de seguridad.
• Descripción: – ObBene información sobre el idenBficador de un proceso o su grupo. uid_t getuid (void); uid_t geteuid (void); gid_t getgid (void); gid_t getegid (void);
– Permiten cambiar el idenBficador de un proceso o de su grupo. uid_t setuid (uid_t uid); gid_t setgid (gid_t gid);
63
![Page 64: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/64.jpg)
Sistemas Opera,vos
umask. Asigna la máscara de creación
• Servicio: #include <sys/types.h> #include <sys/stat.h> mode_t umask(mode_t cmask);
• Argumentos: – cmask bits de permiso a desasignar en la creación de archivos.
• Devuelve: – Devuelve la máscara previa
• Descripción: – Asigna la máscara de creación de archivos del proceso que la invoca. – Los bits acBvos en la máscara son desacBvados en la palabra de
protección del archivo. • Si máscara =022 , y se crea un archivo con bits 0777 , los bits reales del archivo serán 0755 .
64
![Page 65: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/65.jpg)
Sistemas Opera,vos
Servicios Windows
• Windows NT tiene un nivel de seguridad C2 según DoD.
• Existencia de control de acceso discrecional: • Posibilidad de permitir o denegar derechos de acceso para
cualquier objeto partiendo de la identidad del usuario.
• Windows NT usa un descriptor de seguridad y listas de control de acceso (ACL), con entradas de control de acceso (ACE) para:
• permisos y negaciones de accesos.
• Consultar ejemplo de uso.
65
![Page 66: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/66.jpg)
Sistemas Opera,vos
Subsistema de seguridad
• Subsistema de seguridad específico Windows NT. • • Procesos de logon, que muestran las ventanas de diálogo para que los
usuarios puedan acceder al sistema, piden el idenBficador del usuario, su palabra clave y su dominio.
• • Autoridad de seguridad local, que controla que el usuario tenga permiso para acceder al sistema. Es el corazón del sistema porque gesBona la políBca local, los servicios de autenBcación, políBca de auditoría y registro de eventos auditados.
• • Gestor de cuentas de usuario, que manBene las base de datos de usuarios y grupos. Proporciona servicios de validación de usuarios.
• • Monitor de referencia de seguridad, que controla los accesos de los usuarios a los objetos para ver si Benen los permisos apropiados aplicando la políBca de seguridad y genera eventos para los registros de auditoría.
66
![Page 67: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/67.jpg)
Sistemas Opera,vos
Estructura del sistema de seguridad
Auto rid a d d ese g urid a d
lo c a l
Sub siste m awin3 2
Ap lic a c ió nRe g istro
Po lític a d ese g urid a d
Pro c e sod e lo g o n G e sto r d e
c ue nta s d eusua rio
N ive l d eusua rio
N ive l d esiste m a
Manejadores de Dispositivo
Nivel de Abstracción del Hardware (HAL)
Auditoría
Validaciónde accesos
Monitor dereferencia
de seguridad
Servicios del sistema
67
![Page 68: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/68.jpg)
Sistemas Opera,vos
Contenido
• La seguridad y la protección • Problemas de seguridad. • PolíBcas de seguridad. • Diseño de sistemas operaBvos seguros. • CriptograKa. • Clasificaciones de seguridad. • Mecanismos de protección en sistemas operaBvos. • Servicios de protección y seguridad. • El sistema de seguridad en Windows NT.
• Kerberos. • Puntos a recordar
68
![Page 69: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/69.jpg)
Sistemas Opera,vos
Estructura de servidores
Registro
Servidor de seguridad
Servidorautenticación
y tickets
Servidorde registro
Administrador
Editorde registro
Servidorde clavesy ACLs
Administradorde ACLs
Servidor deprivilegios
Servidor(cifrado)
Aplicación
69
![Page 70: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/70.jpg)
Sistemas Opera,vos
Intercambio de Bckets
70
![Page 71: SISTEMAS OPERATIVOS: Lección 14: Introducción a la …](https://reader031.vdocuments.pub/reader031/viewer/2022012514/618df85189f1fe5b787acbbf/html5/thumbnails/71.jpg)
Sistemas Opera,vos
SISTEMAS OPERATIVOS:
Lección 14: Introducción a la Seguridad
71
• Introducción y conceptos básicos
Jesús Carretero Pérez Alejandro Calderón Mateos José Daniel García Sánchez Francisco Javier García Blas José Manuel Pérez Lobato María Gregoria Casares Andrés