jorge l jaramillo

40

Upload: gail

Post on 23-Feb-2016

59 views

Category:

Documents


0 download

DESCRIPTION

Jorge L Jaramillo. Niveles de Seguridad Informática El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book (2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Jorge L  Jaramillo
Page 2: Jorge L  Jaramillo

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC

Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en

computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se

enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y

luego internacionales (ISO/IEC).

Page 3: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL D1

El nivel D1 es la forma más elemental de seguridad disponible. En este no hay

protección disponible para el hardware; el sistema operativo se compromete con

facilidad, y no hay autenticación con respecto a los usuarios y su derecho para tener

acceso a la información que se encuentra en la computadora. Este nivel de seguridad

se refiere por lo general a los sistema operativos como MS. DOS, MS - Windows y

System 7.x de Apple Macintosh. Estos sistema operativos no distinguen entre usuarios

y carecen de un sistema definido para determinar quien trabaja en el teclado. Tampoco

tiene control sobre la información que puede introducirse en los discos duros.

Page 4: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL C1

El nivel C1, o sistema de protección de seguridad discrecional, describe la

seguridad disponible en un sistema típico Unix. En este nivel los usuarios deben

identificarse a si mismos con el sistema por medio de un nombre de registro de

usuario y una contraseña. Esta combinación se utiliza para determinar que derecho

de acceso a los programas e información tiene cada usuario. Estos derecho de

acceso son permisos para archivos y directorios. Sin embargo, la cuenta de

administración de sistema no esta restringida a realizar cualquier actividades.

Page 5: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL C1

En consecuencia un administrador de sistema sin escrúpulos puede comprometer con

facilidad la seguridad del sistema sin que nadie se entere. Además, varias de las tareas

cotidianas de administración del sistema sólo pueden realizar al registrarse el usuario

conocido como raíz. Estos es un problemas por si mismo, puesto que no existe forma

de distinguir los errores que hizo Dani o Nico en el sistema el día de ayer pusto que

ambos conocen la contraseña raiz.

Page 6: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL C2

El nivel C2, fue diseñado para ayudar a solucionar tales hechos. Junto con las

características de seguridad adicional que crean un medio de acceso controlado.

Este medio tiene la capacidad de reforzar las restricciones a los usuarios en

ejecución de algunos comando o acceso a algunos archivos basados no sólo en

permisos, sino de niveles de autorización. Además, este nivel de seguridad requiere

auditorias del sistema. Esto incluye la creación de un registro de auditoria para cada

evento que ocurre en el sistema.

Page 7: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL C2

La auditoria requiere de autenticación del usuario adicional porque, si no, ¿cómo se

puede asegurar de que la persona que ejecuta el comando es realmente quien dice

ser? La desventaja de la auditoria es que requiere un procesador adicional y

recursos de disco del subsistema. Con el uso de autorizaciones adicionales, es

posible que los usuarios de un sistema C2 tenga la autoridad para realizar tarea de

manejo de sistema sin necesidad de una contraseña. Esto mejora el rastreo de las

tareas relativas a la administritración, puesto que cada usuario realiza el trabajo en

lugar del administrador de sistema.

Page 8: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL B1

El nivel B1, o protección de seguridad etiquetada, es el primer nivel que soporta

seguridad de multinivel, como la secreta y la ultrasecreta. Este nivel parte del

principio de que un objeto bajo el acceso obligatorio no puede aceptar cambios en

los permisos hecho por el dueño de archivo.

Page 9: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVELB2

El nivel B2, conocido como protección estructurada, requiere que se etiquete cada

objeto. Los dispositivos como discos duros, cintas o terminales podrán tener

asignado un nivel sencillo o múltiple de seguridad. Este es primer nivel que empieza

a referirse al problema de un objeto a un nivel más elevado de seguridad en

comunicación con otro objeto a un nivel inferior.

Page 10: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL B3

El nivel B3, o nivel de dominios con la instalación de hardware. Por ejemplo, el

hardware de administración de memoria se usa para proteger el dominio de

seguridad de un acceso no autorizado o la modificación de objetos en diferentes

dominios de seguridad. Este nivel requiere que la terminal del usuario se conecte al

sistema por medio de una ruta de acceso segura.

Page 11: Jorge L  Jaramillo

Niveles de Seguridad Informática

NIVEL A

El nivel A, o nivel de diseño verificado, es hasta el momento el nivel más elevado de

seguridad validado por el libro naranja.. Incluye un proceso grande de diseño,

control y verificación. Para lograr este nivel de seguridad, todos los componente de

los niveles inferiores deben incluirse; el diseño requiere ser verificado en forma

matemática; a demás es necesario realizar un análisis de los canales encubiertos y

de la distribución confiable. Distribución confiable significa que el hardware y el

software han estado protegido durante su expedición para evitar violaciones a los

sistema de seguridad.

Page 12: Jorge L  Jaramillo

Niveles de Seguridad Informática

ANÁLISIS DE LOS ASUNTOS DE SEGURIDAD LOCAL

Además de los productos de seguridad o las regulaciones desarrolladas fuera de la

organización hay que trabajar para resolver los asuntos de seguridad que podrán

ser locales o restringido de la organización o a un subgrupo de esta. Tales asuntos

de seguridad local incluyen políticas de seguridad y de contraseña.

Page 13: Jorge L  Jaramillo

Niveles de Seguridad Informática

POLITICA DE SEGURIDAD

Se puede establecer dos instancias principales en el desarrollo de políticas que

reflejen la seguridad en su máquina. Estas forman la base de todas las demás

políticas de seguridad. Aquello que no se permite en forma expresa, está prohibido,

es el primer paso a la seguridad. Esto significa que la organización ofrece un grupo

de servicio preciso y documentado, y todo lo demás está prohibido. La alternativa

del planteamiento es aquello que no está prohibido de manera expresa se permite.

Page 14: Jorge L  Jaramillo

Niveles de Seguridad Informática

POLITICA DE SEGURIDAD

Esto significa que al menos que se indique en forma expresa que un servicio no

está disponible, entonces todos los servicios estarán disponible. Sin importar que

decisiones tome, la razón para definir una política de seguridad, es determinar que

acción deberá tomarse en caso que la seguridad de una organización se vea

comprometida. La política intenta también describir que acciones serán toleradas y

cuáles no.

Page 15: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO PASSWORD

La primera línea de defensa en contra del acceso no autorizado al sistema es el

archivo /etc/ password. Por desgracia, ¡ es el punto más débil! Este archivo consta

de líneas y archivo o registros en las cuales las líneas se divide en siete campos

con dos puntos (:), como lo ilustra el siguiente ejemplo: Chare:

u7mHuh5R4Vo:105:100: Dani Cricco:/ u / char:/ bin/ ksh Username: contraseña

encriptada: UID:GID: comment:home directory: login shell

Page 16: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO PASSWORD

No es necesario que la contraseña encriptada real se coloque en el campo de

contraseña encriptado. Este campo puede contener otros valores. Este campo

contiene por lo general una x o un (*), que indica que la contraseña se guarda en

otro lado. En esas situaciones, la contraseña se guarda ya sea en la base

computacional confiable(TCB) o en el archivo shadow password.

Page 17: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO PASSWORD

Los permisos en el password, el archivo shadow password y los archivos en el TCB

son de solo lectura, lo que significa que nadie puede editar el archivo. La

información de contraseña en esos archivos se actualiza mediante el comando

password. Los permisos en el comando password incluye bit SUID( para establecer

la ID de usuario), Gracias a la aplicación del bit SUID, el usuario puede cambiar la

contraseña aunque no tenga a autoridad para editar el archivo.

Page 18: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO SHADOW PASSWORD

Las versiones de Unix que no incluyen las opciones de seguridad avanzada de

secure ware penden soportar al archivo shadow password. Cuando aparezca el

carácter x en el campo de contraseña, entonces la contraseña real del usuario se

guarda en el archivo shadow password, /etc/shadow. A diferencia del archivo

/etc/passwd, aquel deberá ser legible sólo para la raíz.

Page 19: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO SHADOW PASSWORD

El formato del archivo /etc/shadow es idéntico al archivo al formato del

archivo /etc /passwd, ya que ambos tienen siete campos delimitados por

dos puntos(:). Sin embargo, el primero solo contiene el nombre del

usuario, la contraseña encriptada y la contraseña de información caduca

El archivo /etc/shadow se crea mediante el comando pwconv en los

sistemas que lo soportan.

Page 20: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO SHADOW PASSWORD

Sólo el superusuario puede crear el archivo shawod password. La principal ventaja

de usar el archivo shadow password es que coloca la contraseña encriptada en un

archivo al que no tiene acceso los usuarios normales, así se reducen las

posibilidades de que un intruso sea capaz de robar la información de contraseña

ecriptada.

Page 21: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO DE CONTRASEÑAS DIALUP:

Contiene una lista de los puertos seriales protegidos por una contraseña de

acceso telefónico.

Page 22: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL ARCHIVO GROUP

El archivo /etc/group se utiliza para controlar el acceso que pertenecen al usuario.

Si el usuario no es el dueño del archivo, entonces el (los) grupo(s) al cual

pertenecen se verifica(n) para saber si el usuario es miembro del grupo que posee

el archivo. La lista de membresía de grupos se encuentra en /etc/ group. La

contraseña para el archivo no se utiliza, y no hay mecanismo sencillos que esté

disponible para instalar una contraseña en el archivo. Si un usuario trata hacia un

grupo de cual no es miembro, entonces se indica que introduzca una contraseña

Page 23: Jorge L  Jaramillo

Niveles de Seguridad Informática

CADUCIDAD Y CONTROL DE LA CONTRASEÑA

Este mecanismo controla en que momento pueden los usuarios cambiar sus

contraseña mediante la inserción de un valor en el archivo de contraseña después

de la contraseña encriptada, este valor define el periodo de tiempo que debe pasar

antes de que los usuarios puedan cambiar sus contraseñas, y el período máximo de

tiempo que puede transcurrir antes de que la contraseña expire.

Page 24: Jorge L  Jaramillo

Niveles de Seguridad Informática

VÁNDALOS Y CONTRASEÑAS

El término hacker no siempre ha tenido una conotación negativa. Más bien era una

palabra que se referia a alguien persistente, que trataba de desentrañar las cosas y

averiguar cómo funcionaban. Como Resultado de esa reputación, y debido a que la

mayoria de quienes se funcionaban. Como resultado de esa reputación, y debido a

que la mayoria de quienes se dedicaban a esa actividad eran genios de la

computación, el término hacker adquirió una connotación negativa. Sin embargo,

para efectos de esta discusión, y debido a que conozco a hackers "buenos", a los

malos me referrriré como vandalos.

Page 25: Jorge L  Jaramillo

Niveles de Seguridad Informática

PASSWORD CRACKER

Es un programa utilizado por un vándalo que los intentos de "adivinar" las

contraseñas en el archivo / etc / passwd comparándolas con las palabras de

una diccionario. El éxito depende de los recursos de la CPU, en la calidad del

diccionario, y el hecho de que el usuario tenga una copia de / etc / passwd.

Page 26: Jorge L  Jaramillo

Niveles de Seguridad Informática

SEGURIDAD C2 Y LA BASE COMPUTACIÓN CONFIABLE

La base computacional confiable (TCB) Es parte del sistema de seguridad para los

sistemas valorados como C2 de UNIX. Este sistema trabaja mediante el traslado de

bits en el archivo / etc. / password hacia otros lugares, así como la adición de

información original. Los archivos que constituyen las bases de datos para la base

computacional confiable se encuentra diseminados en varias jerarquías de

directorio En un sistema que utiliza el TCB , se coloca un asterisco en el campo de

contraseña de / etc./ password .

Page 27: Jorge L  Jaramillo

Niveles de Seguridad Informática

SEGURIDAD C2 Y LA BASE COMPUTACIÓN CONFIABLE

Esto es porque la contraseña del usuario real se guarda con otra información de

usuario en la base computacional confiable (TCB.) El usuario no cambia la

operación del sistema tanto como cuando Unix proporciona los mismos servicios al

empleado TCB . En algunas versiones de Unix como SCO Unix como CSO Unix ,

incluso si no está utilizando C2 . La base computacional confiable todavía estará en

uso para proporcionar servicio de seguridad.

Page 28: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO ENTENDER LA EQUIVALENCIA DE RED

Los dos tipos primarios de equivalencia de red son el acceso al host confiable y el

acceso del usuario confiable. A través de este análisis, hay que recordar que

muchos administradores de red prefieren utilizar estos recursos para entregar

servicios mediante sus organizaciones sin entender cómo operan, y qué efecto

tienen en su host a la seguridad en la red.

 

Page 29: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO ENTENDER LA EQUIVALENCIA DE RED

Equivalencia de Usuario

Configuración equivalencias de usuario - Método Secure Shell (SSH)

Existen varios métodos de autentificación remota, los cuales permiten tener un

entorno seguro de conexión a distintos nodos.

Para la configuración de OracleRAC es necesario tener cuentas de usuarios

equivalentes, ya que deben ser iguales en la configuración de variables de

ambiente, puntos de montaje, claves y permisos.

Page 30: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO ENTENDER LA EQUIVALENCIA DE RED

Equivalencia de Usuario

La equivalencia permite acceder a los distintos nodos que conforman el cluster sin

necesidad de ingresar la clave al momento de conectarse via ssh.

En Linux deberíamos primero saber si tenemos instalado el OpenSSH SSH daemon

o sshd. Este proceso permite escuchar conexiones entrantes para conectarse a

cualquier ambiente.

Page 31: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO DEFINIR USUARIO Y GRUPO

Puede asignar en orden secuencial, asignar número de bloques a los

departamentos o categorías de usuarios, o asignar bloques de números a las

oficinas. Sin del método, es crítico que sea el estándar para la adición de usuarios.

Page 32: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO ENTENDER LOS PERMISOS

Se utiliza en cada archivo es determinar cómo el acceso a los archivos y directorios

se controlan. Muchas situaciones se pueden prevenir a través de la correcta

aplicación de este sencillo, sin embargo, poderoso mecanismo.

Page 33: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO ENTENDER LOS PERMISOS

GRUPOS DE PERMISOS:

• Aquellos aplicables al propietario del archivo.

• Los usuarios que tengan el mismo que el Departamento General de

Información en el archivo.

• Resto de los usuarios.

Page 34: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO ENTENDER LOS PERMISOS

GRUPOS DE PERMISOS:

• Aquellos aplicables al propietario del archivo.

• Los usuarios que tengan el mismo que el Departamento General de

Información en el archivo.

• Resto de los usuarios.

Page 35: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO EXPLORAR LOS METODOS DE ENCRIPTACION DE DATOS.

En un momento, las contraseñas se almacenan en un formato de texto plano,

y sólo el administrador y software del sistema tenían acceso al archivo. Sin

embargo, numerosos problemas se produjo cuando el archivo de contraseñas /

etc / passwd se está editando. La mayoría de los editores crean un archivo

temporal, que es el que se presenta efectivamente editado. El método de

cifrado de Unix para el cifrado de contraseñas se accede a través de un

mecanismo del kernel llamada crypt (3).

Page 36: Jorge L  Jaramillo

Niveles de Seguridad Informática

COMO EXPLORAR LOS METODOS DE ENCRIPTACION DE DATOS.

Cifrado de archivo.

Cifrado de archivos con el comando cripta es relativamente simple. Si no se

proporcionan argumentos en la línea de comandos, la cripta pide la clave, lee

los datos para cifrar de la norma de entrada, e imprime la información cifrada

en la salida estándar.

Page 37: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL SISTEMA KERBEROS

Fue desarrollado por el Massachusetts Institute de Proyecto de Tecnología de

Atenea.

Kerberos es un sistema de autenticación. En pocas palabras, es un sistema

que valida un director de identidad. Un director puede ser un usuario o un

servicio.

COMPONENTES:

• Nombre de Primaria

• Instancia

• Realm

En Kerberos terminología, esto se llama una tupla.

Page 38: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL SISTEMA KERBEROS

Fue desarrollado por el Massachusetts Institute de Proyecto de Tecnología de

Atenea.

Kerberos es un sistema de autenticación. En pocas palabras, es un sistema

que valida un director de identidad. Un director puede ser un usuario o un

servicio.

COMPONENTES:

• Nombre de Primaria

• Instancia

• Realm

En Kerberos terminología, esto se llama una tupla.

Page 39: Jorge L  Jaramillo

Niveles de Seguridad Informática

EL SISTEMA KERBEROS

DESVENTAJAS:

• Kerberos no es un sistema peer-to-peer.

• La configuración del medio ambiente en el MIT es diferente a cualquier otra

organización.

• La mayoría de los sistemas de computadoras no tienen un lugar seguro donde

guardar las llaves.

• Cómo maneja las claves de Kerberos en equipos multiusuario.

• Existen debilidades en el protocolo Kerberos

Page 40: Jorge L  Jaramillo

Niveles de Seguridad Informática

IP SPOONFING

Es una amenaza potencialmente peligrosa para cualquier red conectada a

Internet o en una red, permite una gran cantidad de otros "de confianza" hosts

para comunicarse con él sin necesidad de autenticación.

Esto se logra mediante la creación de la rhost y otros archivos. Todas las

comunicaciones provenientes de fuentes distintas de las definidas como de

confianza deben proporcionar servicios de autenticación antes de que se les

permite establecer enlaces de comunicación.