Sunteți pe pagina 1din 6

SEGURIDAD DE ARCHIVOS

GESTION DE LA SEGURIDAD DE ARCHIVOS.

El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y directorios. Linux almacena distintos tipos de informacin sobre cada archivo en sus sistema de archivos, incluyendo la siguiente informacin: El nombre del archivo. El tipo de archivo. El tamao del archivo. La ubicacin fisica del archivo en el disco. Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se crear una lista de archivos que muestra el campo de permisos. Los permisos del archivo se modifican mediante el comando chmod.

PROGRAMAS SUID Y SGID: Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID. SUID representa Establecer el identificador del usuario y SGID representa Establecer el identificador de grupo. Cuando se ejecutan programas con estos permisos, stos se comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del usuario propietario del programa en el sistema de archivo, independientemente de quin est ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador de grupo. Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta una lnea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden modificar para que contenga sus propios comandos. Aunque algunos programas SUID son necesarios, es mejor reducirlos al mnimo.-

COPIAS DE SEGURIDAD

Pocos temas con los que tratan los administradores tpicos de linux son tan importantes como las copias de seguridad de un sistema. Un administrador puede ser despedido o una empresa puede llegar a colapsarse por la prdida de datos valiosos. Los discos de una computadora son dispositivos electromecnicos y pueden fallar en cualquier momento. La mayora de discos duros nuevos estn homologados para periodos de funcionamiento de unas 150.000 horas de media entre fallos; es decir mas de 5 aos. Pero las estadsticas de tiempos medios pueden ser engaosas. Su disco puede fallar despus de 50.000 horas de trabajo o podra durar mas de 10 aos(algo poco probable). Correr un gran riesgo si solo realiza copias de seguridad de un sistema de tarde en tarde y se arriesgara aun mas si no comprueba sus cintas de copia de seguridad.

Pam: la arquitectura conectable de mdulos de autenticacin Los usuarios necesitan poder ejecutar las tareas deseadas, incluso si su objetivo es ganar el mismsimo juego de solitario. Para lograrlo, los usuarios tienden a interferir en sus sistemas y en su contenido en distinto grados. En general, los usuarios tienen que ser capaces de ejecutar aplicaciones y crear, cambiar y borrar archivos que no interfieran en la continua ejecucin del sistema ni que modifiquen elementos pertenecientes a otros usuarios. Una forma de otorgar autoridad sobre un sistema se basa en la combinacin entre el nombre de conexin del usuario y su contrasea: cuando el usuario se conecta, el sistema le pide su nombre y contrasea. Suponiendo que el usuario es siempre quien dice ser, el sistema le permite ejecutar prcticamente todo lo que desee en su rea de trabajo, y le pone impedimentos si se trata de interferir en una parte del sistema a la que no tiene acceso. Existen muchos otros mtodos para comprobar la identidad del usuario adems de la combinacin nombre contrasea. La arquitectura de mdulos conectables de autentificacin permite cambiar la poltica de autentificacin sin tener que modificar las aplicaciones del sistema. Este apartado presenta la estructura y relacin de la arquitectura de mdulos PAM.

Existen cuatro tipos de mdulos PAM a saber: Autentificacin que lleva a cabo la actividad de autentificacin. Cuenta que define la autentificacin est permitida. Supongamos, por ejemplo, que un usuario slo puede estar conectado al sistema por el da pero no as por las noches y fines de semana. Un modulo de cuenta detectara al usuario si trata de ejecutar una accin en plena madrugada. Contrasea que determina las contraseas. Sesin que proporciona servicios al usuario una vez el modulo de cuenta haya permitido al modulo de autentificacin comprobar la identidad del usuario. Los mdulos pueden estar dispuestos de forma secuencial para habilitar mltiples mtodos de acceso o para restringir el acceso, exigiendo la consecucin de distintos mtodos.

Comprender los archivos de configuracin de PAM

Los archivos de configuracin de PAM se encuentran ubicados en el directorio /etc/pam.d/. NOTA: En los sistemas linux anteriores, el archivo /etc/pam.conf suministraba definiciones de configuracin. Linux sigue soportando /etc/pam.conf por motivos de compatibilidad, pero su uso no es nada aconsejable. Lo mejor para entender la sintaxis de un comando es examinar un archivo de configuracin. A continuacin presentamos el archivo PAM para passwd. Si instalo PAM como parte de la instalacin de linux, este es el archivo por defecto /etc/pam.d/passwd:

#%PAM-1.0

auth required /lib/security/pam_pwdb.so shadow nullok account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so retry=3 password required /lib/security/pam_pwdb.so use_authtok nullok La primera lnea corresponde a un comentario, como indica el signo de almohadilla (#) al principio de la lnea. La segunda lnea ase que se requiera al usuario de una contrasea y que esa contrasea sea comprobada. La tercera lnea ase lo mismo si no se utilizan contraseas de sombra. La cuarta lnea lanza una aplicacin para la comprobacin de contraseas que se encarga de determinar la validez de la nueva contrasea, y la quinta lnea especifica el modulo que debe utilizarse para cambiar la contrasea. Requerido, necesario y opcional: Orden de los mdulos y exigencias Cmo podr comprobar, los cuatro mdulos lanzados estn marcados como requeridos. Etiquetar un mdulo cmo requerido significa que dicho modulo debe lanzarse independientemente de si los mdulos anteriores se han resuelto con xito o no. Como medida de seguridad, todos ellos se lanzan, de forma que la deteccin de un error no altera el proceso. Al ocultar la ubicacin del error, se dificulta la labor de cualquier intruso que quiera entrar en el sistema. Si todos los mdulos son requeridos, el orden de los mdulos carece de importancia. Sin embargo, PAM permite utilizar los siguientes indicadores de control en lugar de requerido: Opcional Suficiente Necesario

Opcional esta siempre por debajo del resto de mdulos; el xito o fracaso de un mdulo opcional no afecta a la consecucin del proceso de autentificacin, siempre que exista otro modulo en el archivo de configuracin de PAM. Si solo esta definido un modulo opcional para la autentificacin, su xito o fracaso determinara el xito o fracaso del proceso. Un modulo suficiente funciona como un modulo opcional, salvo que invalida alguno o todos los mdulos opcionales. La respuesta de un modulo requerido o necesario desbanca la de un modulo suficiente. Sin embargo, si falla un modulo necesario, la aplicacin recupera inmediatamente el control. Si desea que una secuencia de

PAM se detenga en un determinado modulo, puede editar el archivo de configuracin y cambiar el indicador de control de requerido a necesario.

EFICACIA DE LAS CONTRASEAS DE SOMBRA En un sistema de Linux que no tenga instalada la Shadow Suite, la informacin acerca de los usuarios (incluida la contrasea) se almacena en el archivo /etc/passwd. La contrasea se guarda en un formato codificado: aunque la contrasea parezca un autentico galimatas, simplemente est codificada por medio del comando cript de UNIX, donde el texto esta configurado como [nulo] y la contrasea se utiliza como clave. Resulta difcil, aunque no imposible, descifrar una contrasea codificada. Sin embargo, y puesto a que los usuarios tienden a inclinarse por lo ms sencillo, en sistema con varios usuarios es muy posible que muchas de las contraseas sean palabras comunes o simples variaciones de las mismas. Es posible, y de hecho muchos son capaces de acerlo, encriptar una lista de diccionario y compararla con una lista de contraseas de /etc/passwd. Existen muchas otras formas de interferir en la seguridad del sistema, pero este enfoque, a simple vista brutal y hasta absurdo, resulta muy sencillo y se recurre a el con frecuencia. Por otro lado, el archivo /etc/passwd contiene adems de las contraseas informacin importante, como los ID de usuarios y grupos, a la que tienen que acceder muchos programas del sistema para ejecutarce, por lo que el archivo /etc/passwd tiene que estar siempre disponible al resto del mundo. La codificacin de sombro ubica la contrasea en otro archivo, normalmente /etc/shadow, configurado de forma que solo puede leerlo el usuario root. De esta forma se evita que algn intruso pueda acceder a las contraseas codificadas y cometer ataques contra la seguridad del sistema. La Shadow Suite se incluye en la mayora de distribuciones estndares de Linux. Sin embargo, en algunos casos como se presenta a continuacin, instalar la Shadow Suite no es lo mas indicado: Cuando el usuario no tiene cuantas del usuario. Cuando el sistema se ejecuta en una LAN y utiliza los servicios de informacin de la Red ( NIS, NETWORK INFORMATION SERVICES ) para obtener o suministrar nombres de usuarios y contraseas a otras maquinas de la red. Cuando el sistema lo utilizan servidores de terminal para comprobar usuarios va NFS ( Network File System, Sistema de Archivos en la Red ), NIS, o cualquier otro mtodo. Cuando el sistema ejecuta otro software para validar usuarios, y no existe una versin de sombra disponible, adems de no disponer del cdigo fuente.

Aadir, cambiar y eliminar usuarios con contraseas sombreadas La Shadow Suite aade los siguientes comandos orientados a lneas de comandos para aadir, modificar y eliminar usuarios: useradd, usermod y userdel. Useradd

El comando useradd se utiliza para aadir usuarios en el sistema. Tambin se invoca este comando para cambiar los parmetros predeterminados. Lo primero que debe hacer es examinar los parmetros predeterminados e introducir los cambios pertinentes para ajustarlo a su sistema por medio del comando siguiente: Useradd -D Usermod La utilidad usermod se utiliza para modificar la informacin acerca de un usuario y su funcionamiento es muy similar al del programa useradd. userdel userdel permite eliminarla cuenta de un usuario con el comando: userdel -r username El comando r borra todos los archivos incluidos en el directorio inicial del usuario, as como el directorio mismo. Una forma menos drstica de eliminar un usuario del sistema es utilizar el comando passwd para bloquear la cuenta del usuario. Passwd Adems de establecer y cambiar contraseas, el usuario root puede utilizar el comando paaswd para ejecutar las siguientes tareas: Bloquear y desbloquear cuentas(con las opciones i y u). Determinar el plazo mximo que una contrasea permanece vlida (-x). Determinar el plazo mnimo para proceder al cambio de contrasea (-n). Determinar el plazo de aviso antes de que expire la contrasea (-w). Determinar el plazo mximo antes de proceder al bloqueo de la cuenta y tras haber expirado la contrasea (-i).

Pwck El programa pwck permite comprobar la consistencia de los archivos /etc/passwd y /etc/shadow. Verifica todos los nombres de usuario y que cada entrada incluya lo siguiente: Un Un Un Un Un Un numero correcto de campos. nico nombre de usuario. usuario valido y un identificador de grupos. grupo primario valido. directorio inicial valido. shell de conexin valido.

Por ultimo, pwck tambin emite un aviso si detecta alguna cuenta que no tenga asignada una contrasea.

Grpck Grpck es el programa de comprobacin de consistencia para los archivos /etc/group y /etc/gshadow. Verifica si l numero de campos es el correcto, si los nombres de grupos son nicos y si las listas de usuarios y administradores es valida. Igualmente, la opcin r genera un informe automtico, por lo que puede utilizarce cron para activar automticamente esta comprobacin.

Activar contraseas de marcacin Para limitar el acceso al sistema y la posterior conexin, se usan las contraseas de marcacin que permite controlar quien accede al sistema de forma remota. Para activar el uso de contrasea de marcacin se debe examinar el archivo /etc/login.defs y comprobarla opcin DIALUPS_CHECK_ENAB este configurado como s. La informacin de marcacin se incluye en dos archivos: /etc/dialups que contiene los ttys (uno por lnea, con el principal /dev/ eliminado). Si un tty aparece en la lista, significa que se ejecutan comprobaciones de marcacin. /etc/d_passwd que contiene el nombre completo de la ruta de un shell, seguido de una contrasea opcional.

Si un usuario se conecta a una lista que parece listada en /etc/dialups y si su shell aparece listado en el archivo /etc/d_passwd, se le permitir acceder al sistema solo si introduce la contrasea de marcacin correcta.

El comando dpasswd asigna contraseas a los shells en el archivo /etc/d_passwd.

S-ar putea să vă placă și