Documente Academic
Documente Profesional
Documente Cultură
Introduccin
Las redes de rea local han pasado a ser la herramienta de mayor importancia en
muchas organizaciones para el procesamiento y comunicacin de datos compartidos. Las
redes de rea local (LAN) posibilitan a grupos de usuarios a compartir recursos y a
comunicarse unos con otros de forma eficiente. Las LANs son diseadas para ser
amigables con el usuario y existe muchos componentes muy flexibles en sus sistemas
operativos. Desafortunadamente, este hecho frecuentemente lleva a situaciones donde las
LANs estn configuradas con control o planeamiento centralizado. Esto usualmente resulta
en una prdida o en algunas instancias falta total de consideracin sobre aspectos de la
seguridad de la red LAN. Los servicios de seguridad que protegen a los datos, a las
posibilidades de procesarlos y comunicarlos se deben distribuir a lo largo de toda la red.
La seguridad de una LAN debe ser una parte integral del sistema de red LAN
completo y debe ser importante para todos los usuarios. Existen herramientas tales como la
encriptacin, firmas digitales y cdigos de autenticacin de mensajes que son muy tiles
para salvar problemas de seguridad.
Los administradores de las redes LANs normalmente cuentan con una amplia gama
de opciones para configurar la seguridad de la red y si esto no se hace con sumo cuidado, es
posible que el administrador deje sin darse cuenta a la red LAN y a sus usuarios una amplia
apertura para permitir ataques desde usuarios inescrupulosos o errores accidentales.
Definicin de LAN
El Instituto de Ingenieros Elctricos y Electrnicos (IEEE Institute of Electrical
and Electronic Engineers) definieron a una LAN como un sistema de comunicacin de
datos que permite a un nmero de dispositivos independientes comunicarse directamente
entre ellos, dentro de un rea geogrfica de un tamao moderado a travs de un canal de
comunicacin fsico con una taza de transmisin tambin moderada. Una LAN,
usualmente, usando un sistema operativo de red comn, conecta servidores, estaciones de
trabajo, impresoras, y dispositivos de almacenamiento secundario, permitiendo a los
usuarios compartir los recursos y la funcionalidad provista por la LAN.
De Acuerdo con [3] los tipos de servicios provistos por una LAN incluyen el
almacenamiento distribuido de archivos, la computacin remota y la mensajera.
5. Tomar medidas de proteccin cuando la red LAN tiene comunicacin con el exterior,
por ejemplo a travs de Internet o correo electrnico. Hoy por hoy existen programas
antivirus que tambin pueden detectar virus que penetran por ese medio.
Revelacin de Datos
En muchos casos, algunos datos procesados o almacenados por la LAN requieren
cierto nivel de confidencialidad. LA revelacin de datos o software de la LAN sucede
cuando los datos o el software es accedido, ledo y posiblemente copiado por un individuo
que no tiene permiso para ello. Esto puede ocurrir cuando alguien obtiene acceso a la
informacin que no est encriptada u observando la informacin presentada en monitores
o impresoras. La revelacin de los datos de la LAN puede ocurrir explotando las siguientes
vulnerabilidades:
Configuracin incorrecta del control de acceso
Almacenamiento de datos suficientemente importantes sin encriptacin.
Copias de Seguridad de datos y software en reas sin control (por ejemplo en una PC
fuera del alcance de los mecanismos de seguridad del servidor de archivos).
Modificacin de datos y Software sin autorizacin
Resulta de realizar cambios (adiciones, eliminaciones o modificaciones) a archivos o
programas sin autorizacin. Las modificaciones en los datos pueden pasar mucho tiempo
antes de ser detectadas, lo cual atenta contra la integridad de la red LAN. Los virus
informticos suelen ser la principal causa de modificaciones de software no autorizado. Las
siguientes vulnerabilidades pueden ser explotadas para lograr modificaciones no
autorizadas:
Dar permiso de escritura a aquellos usuarios que solo necesitan permiso de lectura
Falta de checksum critpogrfico para los datos sensitivos.
Falta de herramientas de proteccin y deteccin de virus.
Revelacin del Trfico de la red LAN
La revelacin del trfico de la red LAN sucede cuando alguien que no est
autorizado lee, u obtiene, informacin cuando esta est siendo transferida por la red LAN.
El trafico de la LAN puede estar comprometido al escuchar y capturar los datos
transmitidos sobre el medio de transporte de la LAN. Muchos usuarios conocen la
importancia de la informacin confidencial cuando esta almacenada en sus estaciones de
trabajo o en los servidores , sin embargo, tambin es importante mantener la
confidencialidad cuando la informacin viaja a travs de la LAN. El trafico de la LAN
puede ser comprometido si se explotan las siguientes vulnerabilidades:
Inadecuada proteccin fsica de medio y de los dispositivos de transmisin de la red
LAN.
Transmisin de los datos en texto plano
Usar protocolos de broadcast.
Alteracin (o Spoofing) del trfico de la red LAN
Los datos de la LAN no deben ser alterados sin autorizacin como resultado de su
transmisin ya sea por una falla de la propia red o por un intruso. Los usuarios de la LAN
deberan tener una confianza razonable de que el mensaje enviado, es recibido sin
magntica; o que solo l puede conocer, como una clave de acceso o password; o algo que
haga nico al usuario, como su huella digital; o la combinacin ms de uno de estos
mtodos de identificacin para disminuir an ms el riesgo de un intruso que se enmascara
como un usuario legtimo.
La necesidad de autenticacin debe ser un requerimiento especfico que se
encuentre en toda poltica de seguridad de una LAN.
En la mayora de las LANs, el mecanismo de identificacin y autenticacin est
dado por un esquema de userid/password, sin embargo, aquellos sistema cuya
autenticacin recae solamente en el uso de password frecuentemente fallan en el intento de
proveer una adecuada proteccin por varias razones. Los usuarios tienden a crear password
fciles de recordar, que tambin son fciles de deducir. Por otro lado, los usuarios podran
usar claves de acceso generadas como una cadena de caracteres aleatorios, esto dificulta su
deduccin, pero tambin es difcil para que los usuarios la recuerden, lo que fuerza a los
mismo a que escriban la clave en un lugar accesible y cerca del rea de trabajo. La seleccin
de claves de acceso apropiadas, donde se pueda obtener un balance entre claves fciles de
recordar y difciles de deducir, siempre ha sido todo un tema. Aquellos password formados
por slabas pronuciables tiene mayor probabilidad de ser recordados, que aquellos
formados por caracteres totalmente aleatorios. Existen programas que generan password
con estas caractersticas y tambin existen programas que chequea password que le indican
al usuario si una clave es fcil de deducir o es inaceptable.
Los mecanismos de solamente password, especialmente aquellos que transmiten el
password sin encriptacin son susceptibles a ser monitoreados y capturados. Esto puede
llegar a ser un serio problema si la LAN tiene alguna conexin fuera de la red sin control,
como por ejemplo Internet.
Es til utilizar mecanismos de bloqueo de dispositivos de la LAN, estaciones de
trabajo o PCs en el caso que los usuarios deban dejar sus reas de trabajo repetidas veces.
Estos bloqueos se desbloquean usando la clave de autenticacin del usuario y permiten que
se mantengan conectados a la LAN (logged) sin dejar un punto de entrada que exponga
la seguridad de la red.
Un mecanismo de autenticacin debe recopilar y almacenar informacin acerca de los
intentos exitosos y fallidos de acceso a la LAN, esta informacin debe incluir fechas, horas,
lugares desde donde se logro el acceso y cuantas veces se intent y se fracas. Todo esto
sirve para detectar irregularidades en el patrn de accesos a la LAN.
Algunas consideraciones respecto a la identificacin y autorizacin de los usuarios:
1. Un usuario debe tener un solo UserID y ese UserID debe ser nico dentro del
ambiente de la red LAN
2. Los password no deben ser compartidos ya que esto elimina todas las caractersticas de
usar cuentas de usuarios para las actividades del sistema.
3. Los password deben ser encriptados. Cuando la clave de acceso es introducida a travs
del teclado de la estacin de trabajo, debe ser encriptada en la estacin de trabajo antes
de transmitida al servidor para su verificacin.
4. El supervisor o administrador del sistema no debera conocer las claves de acceso de
los usuarios.
5. Se debe requerir a los usuarios que escojan password de no menos de seis caracteres
para dificultar que se deduzca fcilmente.
6. El sistema debe pedirle peridicamente al usuario que cambie su clave de acceso.
Aproximadamente, cada tres das es un intervalo recomendable. Claves de acceso con
una larga vida pueden comprometer la seguridad de la red LAN.
7. El sistema debe limitar el nmero de intentos accesos fallidos. Se recomienda no
permitir ms de cinco intentos de accesos.
10
7. Los comandos del sistema operativo de la red LAN deben poder ser ejecutados
solamente por los administradores, auditores y personal de seguridad de la red.
Servicio de confidencialidad de datos y mensajes
Este servicio es usado cuando es necesario que la informacin se mantenga en
secreto. Como una primera fase de proteccin, este servicio puede incorporar mecanismos
de control de acceso, aunque luego debe recaer en la encriptacin para brindar una nivel de
proteccin ms importante. La encriptacin es un proceso que convierte la informacin en
un forma intangible llamado texto encriptado (ciphertext). El proceso de desencriptacin
convierte la informacin encriptada en su formato original. De esta manera si el servicio de
control de acceso es violado, la informacin puede ser accedida pero an est protegida se
est almacenada en texto encriptado. El uso de la encriptacin tambin reduce el riesgo de
que alguien capture y lea los mensajes transmitidos por la red LAN, ya que a pesar de que
es posible capturar los mensajes estos son ilegibles salvo para los usuarios autorizados que
conocen la clave correcta que desencripta los mensajes una ves recibidos.
Dentro de la poltica de seguridad de la organizacin, se debe indicar claramente que tipo
de informacin es lo suficientemente sensitiva para necesitar un nivel de proteccin tal que
requiera encriptacin.
La criptografa puede ser de clave privada o de clave pblica. La criptografa de
clave privada se basa en el uso de una nica clave de encriptacin compartida por las dos
partes (emisor y receptor) que participan en la comunicacin de los datos. La misma clave
es usada para encritar y desencritar la informacin. Esta clave debe ser mantenida en
secreto por ambas partes. Un ejemplo muy conocido de este tipo de encriptacin es el
sistema de encriptacin DES (Data Encryption Standard).
La criptografa de clave pblica es una forma de criptografa en la cual se hace uso
de dos claves: una pblica y una privada. Las dos claves estn relacionadas pero tienen la
propiedad de que , dada la clave pblica, es imposible deducir computacionalmente la clave
privada. En un sistema criptogrfico de clave pblica, cada parte posee su par de claves
publica/privada. La clave pblica puede ser usada por cualquiera mientras que la clave
privada debe ser mantenida en secreto. Si un usuario A quiere mantener la confidencialidad
de la informacin que desea enviarle al usuario B, debe encritar la informacin con la clave
pblica del usuario B. La confidencialidad de la informacin se mantiene pues esta puede
ser desencriptada con la clave privada del usuario B que en teora es secreta. La tecnologa
de clave pblica se usa para servicios de integridad de datos tales como Firma Digital.
Otros mecanismos para proveer confidencialidad de datos y mensajes pueden ser:
proteccin de copias de seguridad sobre cintas y disquetes, proteccin fsica sobre el medio
de transmisin de la red LAN, uso de routers para proveer filtrado de mensajes y limitar el
broadcasting de la red.
Consideraciones respecto a la confidencialidad de los datos:
1. Evaluar los datos para identificar cuales son los datos sensitivos que estn almacenados
o procesados por la LAN
2. Clasificar los datos de acuerdo a su nivel de sensitividad o confidencialidad.
3. Proteger los datos de mayor confidencialidad contra acceso no autorizado intencional o
accidental del personal. Esto se puede lograr restringiendo su acceso al permiso
necesario (lectura, actualizacin, etc) de acuerdo al trabajo de cada usuario.
4. Incorporar software de encriptacin para proteger la informacin sensitiva o
confidencial almacenada en el servidor y en las estaciones de trabajo; y los datos que se
transmiten por la red.
11
12
13
14
usa para recuperar versiones viejas de archivos o para restablecer la integridad de algn
archivo que est corrupto.
Administracin y documentacin
La asignacin de responsabilidades de administracin de la red LAN es
absolutamente necesario para mantener la seguridad de la LAN. La responsabilidad de la
administracin de la LAN , incluida la administracin de la seguridad, debe ser asignada a
un individuo con suficiente conocimiento. El administrador debe hacerse responsable tanto
de la administracin de la red como de la seguridad e integridad de los datos almacenados y
procesados por la red LAN. El administrador debe tener un apropiado entrenamiento en
los aspectos de administracin y seguridad de la red LAN. El administrador debe tener un
reemplazante designado que tambin este entrenado para esta tarea.
Los controles de seguridad de la red LAN deben estar adecuadamente
documentados para lograr un efectivo y seguro uso de la red. La documentacin debe
cubrir las caractersticas de seguridad elaboradas para cada componente de la red y como
los componentes deben interactuar entre ellos. La documentacin debe incluir una
explicacin de cmo los privilegios de seguridad son controlados, cmo es testeado cada
componente de la LAN y los resultados de los tests. Las siguientes son consideraciones a
tener en cuenta respecto a la documentacin:
1. Se debe preparar y mantener la documentacin, incluidos un resumen y una descripcin
detallada de los mecanismos de seguridad usados por cada componente de la LAN.
2. Debe estar disponibles para los usuarios una gua respecto a uso de los mecanismos de
seguridad de la red LAN.
3. El manual para el administrador de la LAN debe explicar en detalle las funciones y
privilegios que deben ser controlados cuando opera la red.
4. Debe ser documentado los tipos de eventos que sern auditados, como hacer que estos
sean auditables y como generar reportes de auditorias a partir de los archivos logs.
5. Se debe preparar y documentar un plan de testeo de seguridad, mtodos de testeo y los
resultados de dichos test. Estos tests deben incluir pruebas de acceso no autorizado,
denegacin de servicio y comunicaciones errneas.
Ejemplos
La siguiente seccin presente dos ejemplos de seguridad en redes LAN. El primero
trata sobre los aspecto de la estructura interna que posee los mecanismos de seguridad de
una red Windows NT (hasta la versin 4.0). El segundo ejemplo muestra las prestaciones
de seguridad que ofrece Novell NetWare 4.1 a sus usuarios y administradores.
Windows NT [5]
Windows NT ofrece caractersticas de seguridad que resuelven los requerimientos
de seguridad de una organizacin. Para los usuarios, NT restringe quien puede usar cada
computadora de la red y controla que es lo que puede hacer cada usuario autorizado. Para
los administradores, NT provee herramienta de seguimiento y auditorias, habilita
administradores de red que monitorean quien est usando cada computadora y que es lo
que est haciendo.
Dentro de NT hay dos tipos de configuracin, una es servidor NT (NT server) el
cual es compartido por muchos usuarios a travs de la red y el otro tipo de configuracin es
la estacin de trabajo NT (NT workstation) el cual puede ser usado por varios usuarios que
15
acceden a la red a travs de esa computadora. Aunque son similares, hay diferencias
respecto a la seguridad, una estacin de trabajo NT es ms vulnerable a ataques.
De acuerdo a las caractersticas dictadas en el Libro Naranja, es claro que el nivel de
seguridad de Windows NT se acerca al C-2.
Arquitectura de la Seguridad de Windows NT
Windows NT fue diseado para ser un sistema operativo portable, con un mnimo
de dependencia
del hardware con nico procesador. Sin embargo, todas las
implementaciones de NT recaen en la caracterstica de que todos procesador provee dos
modos de ejecucin, Kernell y Usuario. El modo Kernell es aprovechado para la
proteccin de los datos del sistema. El cdigo que se ejecuta en este modo se comunica
directamente con el hardware, mientras que el cdigo en modo Usuario debe hacer
llamadas al sistema operativo (system calls) para modificar los datos del sistema y acceder al
hardware. NT consiste de un mdulo llamado ejecutivo (executive) y varios mdulos
llamados subsistemas protegidos.
El ejecutivo descansa sobre la capa de abstraccin del hardware (HAL) y opera en modo
Kernell. Consiste de varias partes, cada una de ellas implementa dos funciones. Una es el
servicio del sistema, que puede ser llamado por otros componentes del ejecutivo o por el
subsistema de entorno. La otra funcin compete a rutinas internas que solo los
componentes del ejecutivo pueden usar.
Cada componente del ejecutivo es independiente de los otros. Cada uno de ellos
crea y administra una estructura de datos del sistema. La siguiente es la descripcin de
aquellos componentes del ejecutivo que estn involucrados con la seguridad:
Administrador de Objetos: crea, administra y elimina tipos de datos abstractos
(objetivos ejecutivos NT) que son usados para representar los recursos del sistema
operativo.
Monitor de referencia de seguridad: refuerza las polticas de seguridad de una
computadora local. Controla los recursos del sistema operativo ejecutando objetos de
proteccin y auditoras.
Capa de abstraccin de hardware (HAL): es una capa entre el ejecutivo de NT y la
plataforma de hardware. Esconde los detalles dependientes del hardware y provee una
abstraccin de hardware al ejecutivo.
Cada subsistema protegido provee una interface de programador de aplicacin (API)
que los programas pueden llamar. Cuando una aplicacin llama a una funcin API, se enva
un mensaje al servidor NT correspondiente por medio del ejecutivo NT. El servidor
ejecuta la funcin y luego responde con el resultado envindole un mensaje al llamador. NT
tiene dos tipos de subsistemas protegidos : subsistemas de entorno y subsistema integral.
Un subsistema de entorno es un servidor a modo Usuario que provee una API a un sistema
operativo. Estos subsistemas interactan directamente con el usuario. Los subsistemas
integrales son servidores que llevan a cabo algunas funciones importantes del sistema
operativo. El subsistema de seguridad es un subsistema integral. El subsistema de seguridad
corre en modo usuario y registra las polticas de seguridad sobre una computadora local.
Adems, el subsistema de seguridad mantiene una base de datos de informacin sobre las
cuentas de los usuarios, incluidos nombres de cuentas, claves de acceso, informacin de los
grupos y de los privilegios.
Los componentes de seguridad de NT consisten en dos partes que se ejecutan en
modo usuario. Una es el WinLogon y la otra es un servidor protegido llamado Autoridad
de Seguridad Local (LSA). El LSA se apoya en el Administrador de Cuentas de Seguridad
(SAM) y en dos componentes ejecutivos, el Administrador de Objetos y el Monitor de
16
Referencia de Seguridad (SRM), con lo que puede determinar los privilegios de acceso y
obtener los recursos del sistema.
Seguridad de los Objetos de Windows NT
Los recursos compartidos, tales como procesos, archivos y memoria compartida,
son implementados en el ejecutivo NT como objetos. El sistema de objetos NT sirve como
punto de chequeo de seguridad de los recursos. Cada vez que un proceso requiere de un
objeto NT, se activa la seguridad NT. Cada objeto tiene una lista de control de acceso
(ACL), que contiene informacin sobre que procesos pueden acceder al objeto y que tipo
de acceso le es permitido. Cuando un proceso requiere el uso de un objeto, debe especificar
que operacin quiere realizar con este. El subsistema de seguridad chequea si el proceso
tiene permiso para realizar dicha operacin sobre el objeto. Ya que un proceso debe abrir el
handle (manejador) del objeto antes de poder utilizarlo, su comportamiento siempre puede
ser chequeado por el subsistema de seguridad. Como ningn proceso puede saltear este
chequeo, el administrador de objetos NT se transforma en una compuerta de seguridad
para los objetos.
Tokens (Fichas) de Acceso
Un token o ficha de acceso es esencialmente una tarjeta de identificacin para cada
usuario. Cada proceso y eventualmente cada hilo de control de un proceso (thread) tiene
relacionado una ficha de acceso, la cual identifica a la cuenta de usuario bajo la cual se
ejecut y tiene un conjunto de valores por omisin que son usados cuando se crean
nuevos objetos. Una ficha de acceso contiene mucha informacin de seguridad sobre el
usuario, incluido su SID (identificador de seguridad), el SID de su grupo primario, su actual
conjunto de privilegios y la lista de control de acceso de aquellos objetos y archivos que
pertenecen al usuario. Las fichas de acceso son creadas durante el servicio de login.
El primer atributo de la ficha de acceso es el ID de seguridad personal del usuario,
que es un identificado que corresponde al nombre del usuario. El segundo atributo son los
grupos al cual el usuario est incluido. El usuario que crea un objeto se convierte en el
dueo de ese objeto y puede decidir quien ms puede usarlo (acceso discrecional). El
atributo de privilegios es usado para determinar si el usuario tiene el privilegio de invocar a
servicios del sistema sensitivo de seguridad, tales como el servicio de crear una ficha. La
mayora de los usuarios no tienen este privilegio. Cuando un proceso trata de abrir un
handle de un objeto, el administrador de objetos invoca al monitor de referencia de
seguridad. Este compara el ID de seguridad del proceso y el ID del grupo con la lista de
control de acceso del objeto para determinar si se permite el acceso.
Listas de Control de Acceso (ACL)
A todos los objetos, incluidos archivos, threads, eventos, y an fichas de acceso, se
les asignan descriptores de seguridad cuando son creados. El descriptor de seguridad
consiste principalmente de una lista de control de acceso, la cual es una lista de
protecciones que son aplicadas sobre el objeto. El dueo del objeto tiene un control
discrecional de acceso sobre el objeto y puede cambiar la ACL de sus objetos.
Windows NT provee las siguientes funciones de administracin de ACLs:
Funcin
AddAce ( )
DeleteACE ( )
Descripcin
Agrega una nueva entrada de control de acceso (ACE) a la lista
Elimina una ACE de la ACL
17
InitialiseAc1 ( )
IsValidAc ( )
GetAcInformation ( )
SetAcInformation ( )
Descripcin
Habilidad para borrar un objeto.
Habilidad para inspeccionar la informacin de seguridad del objeto.
Habilidad para cambiar la lista de permisos del objeto.
Habilidad para cambiar el dueo del objeto.
Fuerza la exclusin mutua entre clases de objetos
Una simple ACE es suficiente para describir la accesibilidad de objeto por parte de los
diferentes usuarios o grupos del sistema.
Descriptor de Seguridad
Un ACL describe la accesibilidad de un objeto, pero no describe completamente
sus atributos de seguridad. El grupo completo de atributos de seguridad son indicados en el
descriptor de seguridad. En la siguiente tabla se lista el contenido del descriptor de
seguridad:
Objeto
El SID del dueo
El SID del grupo primario
La ACL de sistema
La ACL discrecional
Descripcin
El SID de usuario que es dueo del objeto.
El SID del grupo de usuarios al cual el objeto pertenece.
La lista de control de acceso usada para actividades de
auditoria.
La lista de control de acceso que especifica que usuarios o
grupos pueden acceder al objeto.
18
WinLogon
Username:
Password:
Win32
Autoridad de
Seguridad local
Autenticacin de
Paquetes
19
Auditoras
Ya que ningn sistema es absolutamente seguro, los administradores necesitan
saber si sus sistemas han sido objetivo de algn ataque. En Windows NT, la poltica de
seguridad es configurada y controlada con el Administrador de Usuarios. El Administrador
de Usuarios provee una interface simple para especificar el nivel de auditora. Como el
proceso de auditoras contribuye a aumentar el overhead del sistema, la cantidad de
informacin necesaria para las auditoras tiene que ser cuidadosamente medida en
consideracin con los requerimientos generales.
Windows NT divide las acciones de los usuarios en varias categoras, acceso a archivos y
objetos, ingreso y salida del sistema y ejercicio de los derechos de usuario. Las acciones de
cada categora pueden ser auditadas en caso de ser exitosas, fallidas o ambos casos. Los
registros de audicin son examinados por el Event Viewer (Monitor de Eventos). Este
permite examinar tres tipos de archivos logs;
1. Eventos del sistema
2. Eventos de aplicacin
3. Eventos de seguridad
Cada registro de un evento posee una estampilla de tiempo y se identifican tanto el
proceso como el usuario que realizan la operacin. Un archivo log es un objeto como
cualquier otro recurso controlado por Windows NT y por lo tanto posee su propia lista de
control de acceso. Con el Event Viewer , un usuario autorizado puede controlar los
aspectos importantes del sistema.
Aspectos de Seguridad con Internet
Hay investigaciones que revelan que Windows NT posee algunas vulnerabilidades que
posibilitan que a travs de Internet, alguien elimine fcilmente archivos de la computadora
en donde el Servidor Web tiene acceso de eliminacin. Adems ests acciones pueden no
ser registradas en el log . (Es importante aclarar que este apunte trata sobre versiones de
Windows NT 4.0 o menores).
Si se conecta una estacin de trabajo a Internet, cualquiera puede conectarse a cualquier
directorio de esa mquina, accediendo como Invitado y estropear el sistema de archivos
de la mquina.
Telnet y FTP
Cuando se instala el servidor FTP (transferencia de archivos) que viene con Windows NT
3.51, el directorio principal especificado para el servicio de FTP , es solamente un
directorio inicial. Los usuarios del servicio FTP pueden cambiar este directorio principal.
Si se especifica un directorio principal c:\ftp, cualquier usuario puede cambiarlo a c:\ y de
all a cualquier otro subdirectorio. Por supuesto, se pueden aplicar los permisos normales
del sistema de archivos NTFS para limitar esto. Pero lo ms seguro es crear una particin
separada para el servicio de FTP. El servidor IIS FTP incorporado en Windows NT 4.0 ya
no trae este problema.
20
servidores, y recursos de la red. Esta informacin se almacena en una base de datos global,
donde usuarios y administradores de red acceden cuando necesitan gestionar o utilizar
servicios en la red. Muchos de los mecanismos de seguridad de una red LAN Novell
Netware pasan por el NDS para ser satisfechos.
Prestaciones de Seguridad
Las prestaciones de seguridad de NetWare son crticas para entornos de red
aplicado a organizaciones. La seguridad es ofrecida a varios niveles:
Seguridad a nivel de cuenta/clave de acceso: los usuarios introducen la orden LOGIN
para tener acceso al sistema de archivos. Estos introducen su nombre seguido de una
clave de acceso. Despus de su entrada, los usuarios pueden acceder a las
computadoras de una red interconectada en base a los derechos de acceso que les
haya asignado sobre ella el administrador de la red.
Restricciones sobre las cuentas: Bajo NetWare, cada usuario tiene una cuenta
gestionada por el administrador de la red. Se pueden aplicar restricciones a las cuentas
para controlar cuando pueden conectarse los usuarios, desde qu estaciones pueden
hacerlo y cundo expiran sus cuentas. Tambin es posible obligar a los usuarios a
cambiar sus passwords de manera regular, y exigir una clave de acceso nica que no sea
similar a la usada recientemente.
Seguridad de Objetos y Archivos: El administrador de la red asigna a los usuarios
privilegios (Trustee rights) sobre objetos, directorios y archivos. Estos derechos o
privilegios determinan el modo en que los usuarios pueden acceder a los recursos del
sistema.
Las prestaciones de identificacin verifican que los usuarios estn autorizados para
usar la red. Funciona junto con Access Control List (ACL, listas de control de acceso) , que
almacenan informacin acerca de quienes pueden a un objeto de la red.
Los usuarios no son consientes de la identificacin; esta trabaja en segundo plano. La
identificacin asigna un nico identificador por cada usuario en cada sesin. El
identificador, y no la clave de acceso al usuario, se utiliza para validar las peticiones de
servicio a la red desde cualquier ubicacin.
La autenticacin garantiza que la clave de acceso del usuario nunca se use fuera del
proceso de registro. Se convierte inmediatamente en un cdigo diferente que identifica al
usuario y a la estacin desde la que se conecta durante la sesin actual. Tambin garantiza
que los mensajes vienen del usuario correcto y de su estacin en la sesin actual, y que no
estn corrompidos, falsificados o estropeados.
Conexin al Sistema
Los usuarios deben conectarse y ser autenticados por los servicios de directorios
NetWare (NDS). El acceso depende de las restricciones de la secuencia de conexin y de
otras caractersticas importantes. Cuando los usuarios se conectan, sus contraseas se cifran
antes de ser enviadas a travs del cable. NetWare emplea una tecnologa de cifrado de clave
pblica RSA.
Los administradores de red pueden hacer que los usuarios se vean obligados a
cambiar peridicamente sus contraseas y utilizar contraseas con una longitud mnima de
ocho caracteres. Hay tres tipos de conexiones:
21
Todos los objetos en el rbol de directorios NDS tienen una lista de control de
acceso. Un miembro de una lista de control de acceso es un usuario que tiene derechos
sobre ese objeto. Cada entrada de la lista de control de acceso puede contener:
Los derechos de objeto para cada miembro de la lista de acceso del objeto
Los derechos de propiedad para cada miembro de la lista de acceso del objeto.
Los derechos de objetos que se le pueden conceder a los usuarios son:
Supervisor: Los usuarios con este derecho tienen todos los otros derechos de objeto y
todos los derechos de propiedad.
Browse: Este derecho le permite al usuario ver al objeto en el rbol de directorios. Por
omisin, todos los usuarios tienen este derecho.
Create: Los usuarios con este derecho pueden crear nuevos objetos.
Delete: Los usuarios con este derecho pueden borrar objetos.
Rename: Este derecho permite a los usuarios renombrar un objeto
Los archivos y directorios son objetos particulares cuyos derechos son: supervisor,
lectura, escritura, Creacin (en caso de un archivo, asigna el derecho de recuperarlo despus
de ser borrado), borrado, modificacin, bsqueda de archivos (asigna el derecho de ver el
archivo al listar el directorio en que se encuentra)y de control de acceso (asigna el derecho
de modificar la lista de control de acceso del directorio o archivo).
22
Firmas de Paquetes
La caracterstica de firma de paquetes NCP de NetWare 4.1 ofrece funciones de seguridad
para servidores y clientes que utilicen los servicios de protocolo bsico de NetWare (NCP).
Los intrusos que intenten y consigan entrar en el servidor pueden enviar paquetes NCP al
los servidores y pedir servicios que comprometan la seguridad. La firma de paquetes NCP
mejora la seguridad, exigiendo al servidor y al cliente que firmen cada paquete NCP. La
firma del paquete cambia con cada paquete. Los paquetes con firma incorrecta son
descartados, y se introducen mensajes sobre los paquetes invlidos y su origen en el registro
de errores del servidor. Usar esta opcin reduce la velocidad de funcionamiento de los
clientes y servidores NetWare.
Copias de Seguridad
Aunque NetWare ofrece diversos mecanismos de proteccin de datos
incorporados, como la duplicacin de los directorios y archivos, necesita asegurarse de que
los datos de un disco fijo tienen una copia de seguridad para disponer de ella en caso de
que la unidad de disco se rompa.
Los servicios de gestin de almacenamiento de Novell (SMS) son un conjuto de
especificaciones para hacer copia de seguridad de la informacin en las redes. Su
caracterstica ms importante es el soporte para varios sistemas operativos (manejando
distintos sistemas de archivos, tales como DOS, FTAM, Macintosh, NFS y OS/2). Con
SMS es posible realizar copias de seguridad completas, incrementales, diferenciales o
personalizadas. Puede planificar las copias para cualquier momento. Puede hacer copias de
seguridad de archivos situados en servidores o estaciones de trabajo, incluso cuando los
usuarios estn trabajando sobre ellas, aunque los archivos abiertos se copiaran
posteriormente. Puede restaurar todo o parte de los datos en su posicin original o en una
posicin alternativa de la estructura de directorios.
Una configuracin bsica del SMS consta de un servidor de archivamiento que
ofrece servicios de copia de seguridad y uno o ms agentes de servicio de destino (un
agente de servicio de destino - TSA es un programa que ayuda a gestionar la transferencia
de datos entre el host y el destino) que ofrecen servicios de copia de seguridad para
sistemas operativos especficos. Todos los datos del SMS se almacenan utilizando un
formato especial de datos independiente del sistema (SIDF). Las estaciones que ejecutan el
software TSA ofrecen los datos en ese formato.
Auditoras
El sistema de auditora de NetWare ofrece un mtodo para que un usuario de la red
especialmente designado, llamado auditor, controle los eventos de la red. Los eventos
entran en dos categoras: seguimiento de volmenes y seguimiento de contenedores (un
contenedor es una unidad lgica que estructura al sistema en forma jerrquica y agrupa a
objetos).
De un volumen seleccionado podemos controlar los siguientes eventos: Creacin y
supresin de directorios; creacin, apertura, cierre, renombrado y recuperacin de archivos;
modificacin de entradas de directorios; activacin de colas; eventos del servidor, tales
como modificacin de fecha, desconexin del servidor, montaje de volmenes; eventos del
usaurio, tales como entrada y salida del sistema, asignacin de derechos, desactivacin de
cuentas.
El auditor es el nico que puede configurar las actividades de auditorias, y posee
una clave especial para ser identificado como tal (es recomendable que el auditor no sea el
23
administrador). El sistema de auditora registra cada actividad que est designada para su
seguimiento. Los auditores pueden ver estos archivos de texto en AUDITCON, y aplicar
filtros.
Conclusin
De acuerdo con lo descripto en este trabajo, podemos observar que da a da los
desarrolladores de sistemas de redes de rea local ponen ms esfuerzo en mejorar las
caractersticas de seguridad de sus productos. Esto es lgico, pues las prestaciones que
brindan las redes LAN son cada vez ms amplias y esto por supuesto aumenta el nmero
de vulnerabilidades y de amenazas a la que est expuesto el sistema. Una vulnerabilidad
importante es la posibilidad que tienen las redes de rea local de comunicarse con el mundo
exterior, ya sea por acceso remoto, la Internet, correo electrnico, etc.
Sin embargo, a pesar de todo este esfuerzo para mejorar la calidad de la seguridad
de la red, existe un factor que sigue siendo crtico para tener xito en mantener un nivel de
seguridad aceptable; y es el factor humano. Es fundamental, que usuarios, administradores
y dueos (o personal de alta jerarqua en la organizacin) del sistema estn comprometidos
con la importancia que representa mantener la seguridad de la red.
El personal de alta jerarqua tienen la misin de contagiar en forma efectiva esta
sensacin de compromiso con los aspectos de seguridad hacia el resto de los usuarios de la
red. Adems no debera mezquinar fondos (como es normal, cuando se trata de cualquier
tema de prevencin).
El administrador debe estar bien entrenado para poder explotar lo mejor posible
todas las herramientas de seguridad que hoy en da brindan los sistemas de redes locales.
De ms estar decir que el administrador debe estar comprometido con la organizacin y
debe tener una elevada tica profesional, ya que sino l mismo se convierte en una
vulnerabilidad de alto peligro para la misma red. Es por esto tambin que, a pesar de la
importancia del administrador, este no debe ser indispensable. Alguien ms debe estar
capacitado para tomar su lugar, y aqu se donde entra en juego otro factor que tiene que ver
ms con lo humano que con lo tecnolgico, y es la realizacin de polticas de seguridad que
documenten todas las actividades respecto a la seguridad que deben realizar los
participantes del sistema, incluido por supuesto, el administrador.
Los usuarios suelen ser los ms negligentes respecto a los aspectos de seguridad de
la red, ya que mantener el sistema no forma parte habitualmente de su trabajo diario. Es
necesario que tomen concienca, que lean las polticas de seguridad (que deben exisitir) y
que se den cuenta que una falla en la seguridad del sistema puede tambin afectarles su
trabajo, ya sea por la prdida de informacin o por el desmejoramiento de los recursos que
ellos utilizan (aplicaciones, impresoras, estaciones de trabajo, etc).
Un tema importante que involucra a cada uno de los usuarios, es la administracin
de las contraseas o claves de acceso. Los usuarios tienen que hacer lo posible por
mantener en secreto sus contraseas, adems se debe llevar a cabo las acciones
correspondientes para el recambio de claves peridicamente, la deteccin de claves
fcilmente deducibles , etc. En fin, todo es necesario pues sino tarde o temprano las
contraseas pasa a ser informacin de pblico conocimiento dentro y fuera de la
organizacin, y se caen los mecanismos de autenticacin, identificacin, acceso a los
recursos, encriptacin de informacin que dependen en gran medida de la confidencialidad
de las password.
24
Bibliografa
[1] The Cooperative State Research, Education and Extension Service (USDA)
http://www.reeusda.gov/issp/rules/fips191.htm
Specifications for Guideline for the Analisys Local Area Netware Security
1994
[2] Administracin de Seguridad de Computadoras Universidad de Toronto
http://www.utoronto.ca/security/LAN.htm
25