Sunteți pe pagina 1din 21

Excelencia en la educacin, fortaleza del pas.

PRESENTA:

LOPEZ VIDAL GUADALUPE 7 SEMESTRE

SISTEMAS OPERATIVOS
MECANISMOS DE PROTECCION

DICIEMDRE 2011

CONCEPTO DE PROTECCION La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Objetivos Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica: Mecanismo con que elementos (hardware y/o software) se realiza la proteccin. Poltica es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccin. La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo. La proteccin no solo es cuestin del administrador, sino tambin del usuario. El sistema de proteccin debe: distinguir entre usos autorizados y no-autorizados.

especificar el tipo de control de acceso impuesto. proveer medios para el aseguramiento de la proteccin.

SISTEMAS DE PROTECCION El sistema de proteccin tiene la funcin de proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separacin de polticas de los mecanismos. Los mecanismos determinan como algo se har. Las polticas deciden que se har'. Es posible que las polticas cambien de lugar en lugar o de tiempo en tiempo. En el peor de los casos, cada cambio en la poltica requerir un cambio en el subyacente mecanismo.

La separacin es importante para la flexibilidad del sistema. Dentro de las funciones del sistema de proteccin del sistema operativo encontramos:

Controlar el acceso a los recursos Asegurarse que todos los accesos a los recursos del sistema estn controlados Todo Sistema Operativo debe tener implementado un mdulo dedicado a la proteccin.

FUNCIONES DE UN SISTEMA DE PROTECCIN. Dado que los sistemas de cmputo se han venido haciendo cada vez ms sofisticados en sus aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los aspectos principales de proteccin en un Sistema Operativo son: 1. Proteccin de los procesos del sistema contra los procesos de usuario. 2. Proteccin de los procesos de usuario contra los de otros procesos de usuario. 3. Proteccin de Memoria. 4. Proteccin de los dispositivos.

Control de acceso que hace referencia a las caractersticas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos especficos o controlar el acceso a los recursos proporcionados por la aplicacin. Un sistema de proteccin deber tener la flexibilidad suficiente para poder imponer una diversidad de polticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado.

CONCEPTO DE SEGURIDAD Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una distincin entre los problemas generales relativos a la garanta de que los archivos no sean ledos o modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el trmino seguridad para referirnos al problema general y el trmino mecanismo de proteccin para referirnos a los mecanismos especficos del sistema operativo utilizado para resguardar la informacin de la computadora. Sin embargo, la frontera entre ellos no esta bien definida. Primero nos fijaremos en la seguridad; mas adelante analizaremos la proteccin. La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacin o errores en el programa.

Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta del programa, perdida de cintas o discos. La mayora de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales. Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea disear un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccin. Algunas de las categoras comunes son: Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora de los sistema UNIS tienen pre definido que todos los archivos se pueden leer de manera publica. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y dems personal tcnico consideran como un reto personal romper la seguridad del sistema de computo local. A menudo son muy calificados y estn dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el inters, para quedarse con una pequea fraccin de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro" . Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin electromagntica. Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la proteccin depende claramente de quien se piensa sea el enemigo. Otro aspecto del problema de la seguridad es la privacia: la proteccin de las personas respecto del mal uso de la informacin en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales. Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles distintos: 1. Fsico. El nodo o nodos que contengan los sistemas informticos deben dotarse de medidas de seguridad fsicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas. 2. Humano. La autorizacin de los usuarios debe llevarse a cabo con cuidado,

para garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios autorizados pueden verse motivados para permitir que otros usen su acceso (por ejemplo, a cambio de un soborno). Tambin pueden ser enganados para permitir el acceso de otros, mediante tcnicas de ingeniera social. Uno de los tipos de ataque basado en las tcnicas de ingeniera social es el denominado phishing ; con este tipo de ataque, un correo electrnico o pagina web de aspecto autentico llevan a engao a un usuario para que introduzca informacin confidencial. Otra tcnica comnmente utilizada es el anlisis de desperdicios, un trmino autorizado a la computadora (por ejemplo, examinando el contenido de las papeleras, localizando listines de telfonos encontrando notas con contraseas). Estos problemas de seguridad son cuestiones relacionadas con la gestin y con el personal, mas que problemas relativos a los sistemas operativos. 3. Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un ataque accidental de denegacin de servicio. Asimismo, una cierta consulta a un servicio podra conducir a la revelacin de contraseas o un desbordamiento de la pila podra permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita. 4. Red. Son muchos los datos en los modernos sistemas informticos que viajen a travs de lneas arrendadas privadas, de lneas compartidas como Internet, de conexiones inalmbricas o de lneas de acceso telefnico. La interceptacin de estos datos podra ser tan daina como el acceso a un computador, y la interrupcin en la comunicacin podra constituir un ataque remoto de denegacin de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo por parte de los usuarios. Si queremos poder garantizar la seguridad del sistema operativo, es necesario garantizar la seguridad en los primeros dos niveles. Cualquier debilidad en uno de los niveles altos de seguridad (fsico o humano) podra puentear las medidas de seguridad que son estrictamente de bajo nivel (del nivel del sistema operativo). As, la frase que afirma que una cadena es tan fuerte como el ms dbil de sus eslabones es especialmente cierta cuando hablamos de seguridad de los sistemas. Para poder mantener la seguridad, debemos contemplar todos estos aspectos. Adems, el sistema debe proporcionar mecanismos de proteccin para permitir la implementacin de las caractersticas de seguridad. Sin la capacidad de autorizar a los usuarios y procesos, de controlar su acceso y de registrar sus actividades, seria imposible que un sistema operativo implementara medidas de seguridad o se ejecutara de forma segura. Para soportar un esquema global de proteccin hacen falta mecanismos de proteccin hardware. Por ejemplo, un sistema donde la memoria no este protegida no puede nunca estar seguro.

VERIFICACIN DE AMENAZAS Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al

programa del usuario. Permite: o Detectar los intentos de penetracin en el momento en que se producen. o Advertir en consecuencia. AMENAZAS RELACIONADAS CON LOS PROGRAMAS

Los procesos son junto con el kernel , el nico medio de realizar un trabajo til en una computadora. Por tanto, un objetivo comn de los piratas informticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayoras de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta til iniciar una sesin en un sistema sin autorizacin, normalmente es mucho ms til dejar un demonio de tipo puerta trasera que proporcione informacin o que permita un fcil acceso incluso aunque se bloquee la brecha de seguridad original. En esta seccin, vamos a describir algunos mtodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variacin en lo que respecta a los convenios de denominacin de los agujeros de seguridad, y que en este texto utilizamos los trminos mas comunes o descriptivos. - CABALLO DE TROYA

Definicin.- Un programa indudablemente til e inocente que contiene cdigos escondidos que permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya. Se denomina troyano (o caballo de Troya, traduccin mas fiel del ingles Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la maquina anfitriona. Un troyano no es de por si, un virus, aun cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca danos porque no es su objetivo. Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a

los troyanos. Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legitimo de la computadora hace (en este caso el troyano es un spyware o programa espa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseas (cuando un troyano hace esto se le cataloga de keylogger) u otra informacin sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurstica; es recomendable tambin instalar algn software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solucin bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraos, vigilar accesos a disco innecesarios, etc. Lo peor de todo es que ltimamente los troyanos estn siendo diseados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les y poder sacar mejores herramientas al mercado llamados tambin "troyanos sociales" Los troyanos estn actualmente ilegalizados, pero hay muchos crackers que lo utilizan. PUERTA TRASERA En la informtica, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del cdigo de programacin mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algn problema. A su vez, estas puertas tambin pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia. Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento. Alan Kay. Es extraa la ligereza con que los malvados creen que todo les saldr bien. Vctor Hugo. A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de estas nos referimos genricamente a una forma "no oficial" de acceso a un sistema o a un programa. Algunos programadores dejan puertas traseras a propsito, para poder entrar rpidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Ni que decir tiene que una de las formas tpicas de actuacin de los piratas informticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar

por ella. El termino es adaptacin directa del ingles backdoor que comnmente significa puerta de atrs. Lo usual en estos programas los cuales no se reproducen solos como los virus, sino que nos son enviados con el fin de tener acceso a nuestros equipos muchas veces a travs del correo electrnico, por lo que la mayora de las veces no son fciles de detectar y por si solos no siempre causan danos ni efectos inmediatos por su sola presencia, siendo asi pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello. Generalmente estos se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasarle cuando esta en el Messenger o en el ICQ no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, solo se necesita instalar un programa servidor en una maquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado. Las puertas traseras (backdoor) son programas que permiten acceso prcticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, si aparece un desconocido ofrecindole algn programa maravilloso y tentador, no le crea de inmediato. Lo que estn probablemente a punto de darle es un troyano, un servidor que le proporcionara a algn intruso acceso total a su computadora. Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado siendo estos sobre todo de procedencia dudosa. Los programas que se clasifican como backdoors o "puertas traseras" son utileras de administracin remota de una red y permiten controlar las computadoras conectadas a esta. El hecho que se les clasifique como software malvolo en algunos casos, es que cuando corren, se instalan en el sistema sin necesidad de la intervencin del usuario y una vez instalados en la computadora, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayora de los casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar informacin y muchas cosas ms. No es sencillo darle forma a un tema de esta complejidad en pocas lneas. Lo importante finalmente es comprender que si no se toman ciertas medidas mnimas, la informacin sensible que se encuentre en cualquier equipo sobre la faz de la tierra, con el simple hecho de que tenga acceso a la red de redes (Internet) es suficiente para

que pueda estar expuesto a ataques de diversa ndole. Concluimos esto, recomendando ciertas medidas muy bsicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan. A saber: 1.- Es recomendable asegurarnos de que cada cosa que ejecutamos este bajo nuestro control. Una buena gua para ello es el sentido comn (el menos comn de los sentidos). 2.- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, Messenger y descargas de Internet (ya sean va Web o FTP). 3.- La informacin nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dainos relacionados, visitando por lo menos las paginas de las distintas empresas antivirus o suscribindose a algunos boletines. 4.- Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege al usuario no solo contra virus, sino tambin contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos. 5.- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentn), o que provienen de gente que conoces (como es el caso del gusano Sircan). Siendo as, no confes en ningn programa ni en nada que recibas hasta no revisarlo con el Antivirus. 6.- Mantenga al da todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones -BOMBA LOGICA Este tipo de delito forma parte de los sistemas informticos que realizan ataques a la parte lgica del ordenador. Se entiendo por bomba lgica (en ingles denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador. Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operacin o que se introduzca un determinado cdigo que ser el que determine su activacin. Son parecidas al Caballo de Troya, aunque lo que se pretende es danar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc. Caractersticas principales:

El tipo de actuacin es retardada. El creador es consciente en todo momento del posible dao que puede causar y del momento que este se puede producir. Este ataque esta determinado por una condicin que determina el creador dentro del cdigo. El cdigo no se replica. Los creadores de este tipo de cdigos malignos suelen ser personal interno de la empresa, que por discrepancias con la direccin o descontento suelen programarlas para realizar el dao.

VIRUS

Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por si mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros mas benignos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar danos importantes en los sistemas, o bloquear las redes informticas generando trafico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que esta infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Amenazas del Sistema y de la Red

Las amenazas basadas en programas utilizan tpicamente un fallo en los mecanismos de proteccin de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa. Las amenazas del sistema y de la red crean una situacin en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos del usuario. En esta seccin vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegacin de servicio. Es importante destacar que las mascaradas y los ataques por reproduccin tambin resultan comunes en las redes que interconectan los sistemas. De hecho, estos ataques son ms efectivos y mas difciles de contrarrestar cuando estn implicados mltiples sistemas. Por ejemplo, dentro de una computadora, el sistema operativo puede determinar, usualmente, el emisor y el receptor de un mensaje. Incluso si el emisor adopta el ID de alguna otra persona, puede que exista un registro de dicho cambio de ID. Cuando estn implicados mltiples sistemas, especialmente sistemas que son controlados por los atacantes, realizar esa labor de traza resulta mucho mas difcil. La generalizacin de este concepto es que el compartir secretos (para demostrar la identidad y en forma de claves de cifrado) es una necesidad para la autenticacin del cifrado, y que esa comparticin resulta mas sencilla en aquellos entornos (por ejemplo con un nico sistema operativo) en los que existan mtodos seguros de comparticin. Estos mtodos incluyen la memoria compartida y los mecanismos de comunicacin interprocesos. GUSANOS

Un gusano es un virus informtico o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a si mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no

pueden ejecutarse. Un gusano, al igual que un virus, esta diseado para copiarse de un equipo a otro, pero lo hace automticamente. En primer lugar, toma el control de las caractersticas del equipo que permiten transferir archivos o informacin. Una vez que un gusano este en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un gusano podra enviar copias de si mismo a todos los usuarios de su libreta de direcciones de correo electrnico, lo que provoca un efecto domino de intenso trafico de red que puede hacer mas lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las paginas Web en Internet. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervencin del usuario y distribuye copias completas (posiblemente modificadas) de si mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", tambin pueden crear un tnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster. -ESCANEO DE PUERTOS El escaneo de puertos es una de las mas populares tcnicas utilizadas para descubrir y mapear servicios que estn escuchando en un puerto determinado. Usando este mtodo un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotacin del mismo y comprometer el host remoto Una de las primeras etapas en la penetracin / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o mas de las tcnicas descritas abajo. Una ves establecida, los resultados ayudaran al atacante a identificar los servicios que estn corriendo en ese puerto utilizando una lista de puertos que cumplen con el RFC (la funcin /etc./services in UNIX, getservbyport() automticamente hace esto) permitiendo comprometer el host remoto en la etapa de descubrimiento inicial. Las tcnicas de escaneo de puertos se dividen en tres tipos especficos y diferenciados: *.escaneo abierto *.escaneo medio abierto *.escaneo oculto Cada una de esas tcnicas permite un ataque para localizar puertos abiertos y cerrados en un servidor pero saber hacer el escaneo correcto en un ambiente dado depende de la topologa de la red, IDS, caractersticas de logging del servidor remoto. Aunque un escaneo abierto deja bitcoras grandes y es fcilmente detectable produce los mejores resultados en los puertos abiertos y cerrados. Alternativamente, utilizar un escaneo oculto permite evitar ciertos IDS y pasar las reglas del firewall pero el mecanismo de escaneo como packet flags utilizados para detectar estos puertos puede dejar muchos paquetes cados sobre la red dando resultados positivos siendo estos falsos. Mas adelante se discutir esto en la seccin de escaneo FIN de este documento. Enfocndonos mas directamente en cada una de las tcnicas anteriores, estos mtodos se pueden categorizar en tipos individuales de escaneo. Veamos un modelo bsico de escaneo incluyendo un barrido de ping.

Fig. 6.7.1 Modelo basico de escaneo. -DENEGACION DE SERVICIO En seguridad informtica, un ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en ingles Denial of Service ), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima. Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues hace que el servidor no de abasto a la cantidad de usuarios. Esta tcnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo. El llamado DDoS (siglas en ingles de Distributed Denial of Service, denegacin de servicio distribuida) es una ampliacin del ataque DoS, se efecta con la instalacin de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para as, de forma masiva, amplificar el volumen del flood o saturacin de informacin, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigidas a una maquina o red objetivo. Esta tcnica se ha revelado como una de las mas eficaces y sencillas a la hora de colapsar servidores, la tecnologa distribuida ha ido sofisticndose hasta el punto de otorgar poder de causar danos serios a personas con escaso conocimiento tcnico. En ocasiones, esta herramienta ha sido utilizada como un notable mtodo para comprobar la capacidad de trfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempea. Un administrador de redes puede as conocer la capacidad real de cada maquina.

Mtodos de ataque Un ataque de "Denegacin de servicio" previene el uso legtimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas, como por ejemplo: Inundacin SYN (SYN Floods) La inundacin SYN enva un flujo de paquetes TCP/SYN, muchas veces con la direccin de origen falsificada. Cada unos de los paquetes recibidos es tratado por el destino como una peticin de conexin, causando que el servidor intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexin TCP de 3 vas). Sin embargo, debido a que la direccin de origen es falsa o la direccin IP real no ha solicitado la conexin, nunca llega la respuesta. Estas conexiones a medias consumen recursos en el servidor y limitan el numero de conexiones que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legtimas de conexin. Ataque LAND (LAND attack) Un ataque LAND se realiza al enviar un paquete TCP/SYN falsificado con la direccin del servidor objetivo como si fuera la direccin origen y la direccin destino a la vez. Esto causa que el servidor se responda a si mismo continuamente y al final falle. Inundacin ICMP (ICMP floods) Es una tcnica DoS que pretender agota el ancho de banda de la victima. Consiste en enviar de forma continuada un numero elevado de paquetes ICMP echo request (ping) de tamao considerable a la victima, de forma que esta ha de responder con paquetes ICMP echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la victima. Dependiendo de la relacin entre capacidad de procesamiento de la victima y atacante, el grado de sobrecarga vara, es decir, si un atacante tiene una capacidad mucho mayor, la victima no puede manejar el trfico generado. Modelos de ataques Existe una variante denominada smurf que amplifica considerablemente los efectos de un ataque ICMP. En el smurf el atacante dirige paquetes ICMP echo request a una direccin IP de broadcast10. Existen tres partes en un ataque smurf: El atacante, el intermediario y la victima (comprobaremos que el intermediario tambin puede ser victima). Cuando el atacante genera el paquete ICMP echo request, este es dirigido a una direccin IP de broadcast, pero la direccin origen del paquete IP la cambia por la direccin de la victima (IP spoofing), de manera que todas las maquinas intermediarias (maquinas pertenecientes a la red donde se envi el paquete) responden con ICMP echo reply a la victima. Como se dijo anteriormente, los intermediarios tambin sufren

los mismos problemas que las propias victimas. Inundacin UDP (UDP floods) Bsicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la victima elegida. Debido a la naturaleza sin conexin del protocolo UDP, este tipo de ataques suele venir acompaado de IP spoofing6. Es usual dirigir este ataque contra maquinas que ejecutan el servicio echo8 de forma que se generan mensajes echo de un elevado tamao.

TECNICAS DE CIFRADO

Existen muchas defensas frente a los ataques informticos, que abarcan toda la gama que va desde la metodologa a la tecnologa. La herramienta de carcter mas general que esta a disposicin de los usuarios y de los diseadores de sistemas es la criptografa. En esta seccin vamos a explicar algunos detalles acerca de la criptografa y de su uso en el campo de la seguridad informtica. En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situacin es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicacin ha enviado esos bits. De forma similar, la propia computadora enva bits hacia la red sin tener ninguna forma de determinar quien puede llegar a recibirlos. Comnmente, se utilizan las direcciones de red para inferir los emisores y receptores potenciales de los mensajes que circulan por la red. Los paquetes de red llegan con una direccin de origen, como por ejemplo una direccin IP. Y cuando una computadora enva mensajes, indica quinen es el receptor pretendido del mismo especificando una direccin de destino. Sin embargo, para aquellas aplicaciones en que la seguridad tenga importancia, correramos el riesgo de meternos en problemas si asumiramos que la direccin de origen o de destino de un paquete permite determinar con fiabilidad quien a enviado o recibido dicho paquete. Una computadora maliciosa podra enviar un mensaje con una direccin de origen falsificada y, asimismo, otras muchas computadoras distintas de la especificada por la direccin de destino podran (y normalmente hacen) recibir un paquete. Por ejemplo, todos los en caminadores ubicados en la ruta hacia el destino recibirn tambin el paquete. ?como puede, entonces, decidir el sistema operativo si debe conceder una solicitud, cuando no puede confiar en el origen especificado en dicha solicitud? ?y como se supone que debe proporcionar proteccin para una solicitud o para un conjunto de datos, cuando no puede determinar quien recibir la respuesta o el contenido del mensaje que envi a travs de la red? Generalmente, se considera impracticable construir una red (de cualquier tamao) en la que se pueda confiar en este sentido en las direcciones de origen y destino de los paquetes. Por tanto, la nica alternativa es eliminar, de alguna manera, la necesidad de confiar en la red; este es el trabajo de la criptografa. Desde un punto de vista

abstracto, la criptografa se utiliza para restringir los emisores y/o receptores potenciales de un mensaje. La criptografa moderna se basa en una serie de secretos, denominados clave, que se distribuyen selectivamente a las computadoras de una red y se utilizan para procesar mensajes. La criptografa permite al receptor de un mensaje verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el origen del mensaje. De forma similar, un emisor puede codificar su mensaje de modo que solo una computadora que disponga de una cierta clave pueda decodificar el mensaje, de manera que esa clave se convierte en el destino. Sin embargo, a diferencia de las direcciones de red, las claves estn diseadas de modo que no sea computacionalmente factible calcularlas a partir de los mensajes que se hayan generado con ellas, ni a partir de ninguna otra informacin publica. Por tanto, las claves proporcionan un medio mucho ms fiable de restringir los emisores y receptores de los mensajes. Observe que la criptografa es un campo de estudio completo por derecho propio, con una gran complejidad; aqu, vamos a explorar nicamente los aspectos mas importantes de aquellas partes de la criptografa que se relacionan con los sistemas operativos. SISTEMA DE PRIVACIDAD CRIPTOGRFICO En un sistema de privacidad criptogrfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legitimo, la transmisin ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso. El remitente pasa el texto a una unidad de encriptacin que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepcin el texto cifrado pasa a una unidad de descripcin que regenera el texto. CRIPTOANLISIS Criptoanlisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptacin. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro. MTODOS Y TCNICAS DE ENCRIPTACIN

CESAR Esta tcnica consista simplemente en sustituir una letra por la situada tres lugares mas all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente hasta que la Z se converta en C. GRONSFELD Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro segn se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer

corresponder cada letra del texto original con uno de ellos. RSA En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave publica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado. DES DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico. CHAFFING & WINNOWING Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El termino ingles winnowing se tomara como aventar es decir separar el grano de la paja y el termino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. SKIPJACK Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en si y sus aplicaciones en la prctica a los chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseo comenz en 1985 y se completo su evaluacin en 1990. BIFIDO El mtodo Bifido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos mas que con las letras mismas. WLBYKYAAOTB Este mtodo altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monos alfabticos. Admite algunas variaciones como por

ejemplo dividir la lista en 3,4,..., n partes. CIFRADO EXPONENCIAL Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman (1978). Este mtodo es resistente al criptoanlisis. BLOWFISH Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes. CIFRADO

La gran desventaja de las llaves secretas es que requieren un canal seguro para ser distribuidas - Si una contrasea es enviada por un canal inseguro puede ser interceptada, y no habra manera de lograr que quien la intercepte descifre con ella los mensajes enviados, o evitar que modifique o envi mensajes falsificando su identidad. No siempre disponemos de un canal seguro. Lo que es mas, estrictamente hablando, los canales seguros simplemente no existen. Sea como sea que la informacin sea transmitida, siempre podr ser escuchada por un tercero. Si hace falta tener un canal seguro para intercambiar las contraseas, la utilidad de las contraseas se vuelve nula. La primera respuesta a estos problemas viene de Diffie y Hellman, siendo una de las implementaciones mas comunes la RSA (por las siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un sistema en el cual haya dos funciones: E D para descifrar un mensaje en claro P, tal que D (E (P)) = P. para cifrar y

Las funciones E y D se traducen en un par nico de llaves para llevar a cabo una comunicacin encriptado: Una llave pblica y una llave privada. La llave publica es distribuida a cuantas personas estn interesadas en ella, mientras que la llave privada se guarda celosamente. Cuando una persona quiere enviarme un mensaje cifrado, lo cifra utilizando mi llave pblica, y solo yo podre descifrarlo utilizando mi llave privada. Estas funciones, adems, tienen la caracterstica que si bien calcularlas en el sentido correcto es relativamente sencillo, pero intentar aplicarlas en el sentido inverso (encontrar una funcin inversa a E vuelve altamente imprctico. que nos permita encontrar P) es tan difcil que se

Otra importante caracterstica de los algoritmos derivados del trabajo de Diffie y Hellman es que las funciones aplicadas son simtricas: Se puede aplicar tanto D (P)) = P como E (D (P)) = P. (E

Una fuerte desventaja de las llaves asimtricas es su complejidad matemtica. Adems de ser mucho mas complejas las funciones necesarias para realizar este tipo de cifrado, esto se refleja desde el tamao de la llave: Las mas cortas empleadas hoy en da son de 512 bits, y no se consideran seguras de menos de 1024. No es poco comn, por otra parte, encontrar llaves de hasta 2048 bits. SISTEMAS DE CIFRADO SIMTRICO. Los sistemas de cifrado simtrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar tambin un canal de comunicacin que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difcil de adivinar ya que hoy en da los ordenadores pueden adivinar claves muy rpidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestin de horas. Hoy por hoy se estn utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguiran en miles de millones de anos. SISTEMAS DE CIFRADO ASIMTRICO. Tambin son llamados sistemas de cifrado de clave pblica. Este sistema de cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pblica para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pblica basado en la factorizacin de nmeros primos se basa en que la clave pblica contiene un nmero compuesto de dos nmeros primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fcilmente descifrar el mensaje. Es fcil, con los ordenadores de hoy en da, multiplicar dos nmeros grandes para conseguir un numero compuesto, pero es muy difcil la operacin inversa, Dado ese numero compuesto, factor izarlo para conocer cada uno de los dos nmeros. Mientras que 128 bits se considera suficiente en las claves de cifrado simtrico, y dado que la tecnologa de hoy en da se encuentra muy avanzada, se recomienda en este caso que la clave publica tenga un mnimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factor izar un numero compuesto de hasta 155 cifras decimales. Autenticacin Autenticacin ( Griego : ?? = verdadero o genuino, de ' los authentes' = el autor) es el acto de establecimiento o confirmacin de algo (o alguien) como autentico, es decir que reclama hecho por o sobre la cosa son verdadero. La autenticacin de un

objeto puede significar (pensar) la confirmacin de su procedencia, mientras que la autenticacin de una persona a menudo consiste en verificar su identidad. La autenticacin depende de uno o varios factores de autenticacin. En trminos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada: Autenticacin En la seguridad de ordenador, la autenticacin es el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por si mismo o un programa del ordenador. En un web de confianza, "autenticacin" es un modo de asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorizacin para hacer as. Mecanismo general de autenticacin La mayor parte de los sistemas informticos y redes mantienen de uno u otro modo una relacin de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticacin de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se esta conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorizacin y/o auditoria oportunos. El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticacin es la existencia de identidades biunvocamente identificadas con un identificador nico (valga la redundancia). Los identificadores de usuarios pueden tener muchas formas siendo la mas comn una sucesin de caracteres conocida comnmente como loggin . El proceso general de autenticacin consta de los siguientes pasos: 1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se autentique. 3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificacin. 4. El sistema valida segn sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

S-ar putea să vă placă și