Documente Academic
Documente Profesional
Documente Cultură
Page 1
SEGURIDAD
DE LOS
SISTEMAS
DISTRIBUIDOS
Page 2
INTRODUCCIN
Page 3
SISTEMAS DISTRIBUIDOS
De hardware y de software.
Page 4
El otro problema que surgi son las modernas interfases grficas de usuario,
las cuales podan conllevar a un gran aumento de trfico en los medios de
comunicacin y por consiguiente podan colapsar.
Los problemas de este modelo: podra generarse una saturacin de los medios
de comunicacin entre los servidores poco inteligentes y los minicomputadores,
por ejemplo cuando se solicitaban archivos grades por varios clientes a la vez,
podan disminuir en gran medida la velocidad de transmisin de informacin.
Cliente-Servidor
Page 5
Categoras de Servidores:
Page 6
Componentes de Software:
Base de datos.- Esta compuesta de los archivos que contienen los datos de la
aplicacin.
Page 7
Page 8
Page 9
Conceptos de Hardware:
Page 10
Esquema de bus: Existe una sola red, bus, cable u otro medio que
conecta todas las mquinas: Ej.: la televisin por cable.
Esquema con conmutador: No existe una sola columna vertebral de
conexin: Hay mltiples conexiones y varios patrones de conexionado.
Los mensajes de mueven a travs de los medios de conexin. Se decide
explcitamente la conmutacin en cada etapa para dirigir el mensaje a lo
largo de uno de los cables de salida. Ej.: el sistema mundial telefnico
pblico.
Comparicin de Recursos;
Page 11
Apertura (opennesss):
Un sistema informtico es abierto si el sistema puede ser extendido de diversas
maneras. Un sistema puede ser abierto o cerrado con respecto a extensiones
hardware (aadir perifricos, memoria o interfaces de comunicacin, etc... ) o
con respecto a las extensiones software ( aadir caractersticas al sistema
operativo, protocolos de comunicacin y servicios de comparticin de recursos,
etc... ). La apertura de los sistemas distribuidos se determina primariamente por
el grado hacia el que nuevos servicios de comparticin de recursos se pueden
aadir sin perjudicar ni duplicar a los ya existentes.
Concurrencia:
Cuando existen varios procesos en una nica maquina decimos que se estn
ejecutando concurrentemente. Si el ordenador est equipado con un nico
procesador central, la concurrencia tiene lugar entrelazando la ejecucin de los
distintos procesos. Si la computadora tiene N procesadores, entonces se
pueden estar ejecutando estrictamente a la vez hasta N procesos.
Page 12
En los sistemas distribuidos hay muchas maquinas, cada una con uno o mas
procesadores centrales. Es decir, si hay M ordenadores en un sistema
distribuido con un procesador central cada una entonces hasta M procesos
estar ejecutndose en paralelo.
Escalabilidad:
Page 13
Tolerancia a Fallos:
Los sistemas informticos a veces fallan. Cuando se producen fallos en el
software o en el hardware, los programas podran producir resultados
incorrectos o podran pararse antes de terminar la computacin que estaban
realizando. El diseo de sistemas tolerantes a fallos se basa en dos cuestiones,
complementarias entre s: Redundancia hardware (uso de componentes
redundantes) y recuperacin del software (diseo de programas que sean
capaces de recuperarse de los fallos).
La recuperacin del software tiene relacin con el diseo de software que sea
capaz de recuperar (roll-back) el estado de los datos permanentes antes de
que se produjera el fallo.
Transparencia:
Page 14
Middleware:
El middleware define: el API que usan los clientes para pedir un servicio a un
servidor, la transmisin fsica de la peticin va red, y la devolucin de
Page 15
1. Avances Tecnolgicos.
2. Nuevos requerimientos.
3. Globalizacin.
4. Aspectos Externos (Culturales, Polticos, Econmicos).
5. Integracin.
Ventajas:
Procesadores ms poderosos y a menos costos.
Page 16
Crecimiento Modular.
Es inherente al crecimiento.
Inclusin rpida de nuevos recursos.
Los recursos actuales no afectan.
Desventajas:
Page 17
Entorno de Autoridad nica, base Autoridad nica, Muchas autoridades, Autoridades por actividad,
gestin de la de datos de delegacin, bases de sin autoridad en la grupos con
seguridad autorizacin nica (p. datos de autorizacin red, en general responsabilidades
ej.: /etc/passwd) replicadas (p. e).: NIS) compartidas
A continuacin describiremos los mecanismos que permiten hacer cumplir las
polticas de seguridad en los sistemas distribuidos.
Page 18
Eve Fisgn.
Sara Un servidor.
Amenazas y Ataques
Page 20
Nos hemos concentrado en los ataques a los sistemas distribuidos que nacen
de la exposicin de sus canales de comunicacin y sus interfaces. Los
mecanismos de seguridad no pueden protegernos contra una clave de acceso
mal elegida o custodiada. Pero para sistemas que incluyan programas mviles
y sistemas cuya seguridad sea sensible a la fuga de informacin, hay ms
ataques.
E-mail: hay muchos usos del correo en que los mensajes deben ser
confidenciales (como enviar un nmero de tarjeta de crdito).
Las transacciones como stas slo se pueden realizar de modo seguro cuando
se encuentran protegidas contra la revelacin de los cdigos de crdito durante
la transmisin, y contra un vendedor fraudulento que obtenga un pago sin
intencin de proveer bien alguno.
Page 21
Page 23
Criptografa:
Notacin Criptogrfica
KApub: Clave pblica de Alice (publicada por Alice para lectura de cualquiera).
Algoritmos Criptogrficos:
Page 24
El par de claves necesario para los algoritmos asimtricos se deriva de una raz
comn. Para el algoritmo RSA, la raz es un par de nmeros primos muy
grandes que se eligen arbitrariamente.
Con el CBC se pretende impedir que dos porciones idnticas de texto en claro
deriven en dos porciones de cdigo encriptado idnticas. Para prevenir esto,
necesitamos insertar un trozo de texto en claro diferente a la cabeza de cada
mensaje. Tal texto se denomina vector de iniciacin. Un nmero conteniendo la
fecha y la hora del mensaje sirve bien como vector de iniciacin, y fuerza a que
cada mensaje comience con un bloque de texto en claro diferente.
Usos de la Criptografa
Page 26
stos podrn inferir que el emisor del mensaje estaba en posesin de la clave
de encriptacin correspondiente y entonces deducir la identidad del emisor,
siempre qu la clave slo sea conocida por las dos partes.
Certificados:
Page 27
Control de Acceso:
Page 29
Credenciales:
Page 30
Cortafuegos:
TEA. Los principios de diseo para los algoritmos simtricos que se delinearon
anteriormente se ven ilustrados en Tiny Encryption Algorithm (TEA, pequeo
algoritmo de encriptacin).
suma + = delta;
En cada una de las 32 etapas, se combinan repetidamente las dos mitades del
texto con porciones desplazadas de la clave y entre s en las lneas 5 y 6 el
empleo de XOR sobre porciones del texto desplazada introduce confusin y el
desplazamiento e intercambio de las dos porciones del texto introduce difusin.
La constante delta que se combina con cada porcin del texto en cada ciclo
para oscurecer la clave en caso de que fuera revelada por una seccin de texto
que no variar. La funcin de desencriptado es la inversa de funcin de
encriptacin.
Page 32
suma + = delta;
Esto proporciona una resistencia contra los ataques por fuerza bruta
equivalente a una longitud de clave de 112 bits, proporcionando resistencia
suficiente para un futuro previsible a corto plazo, aunque tiene el problema
menor de mayores requerimientos de clculo, como resultado de la aplicacin
repetida de un algoritmo que aisladamente ya es lento para los estndares
modernos.
Page 33
D ( Ke E ( Ke, M ) ) = M
N=PxQ
Z = (P- 1) x (Q- 1)
2. Para d eljase cualquier nmero primo con relacin a Z (esto es, que d no
tenga factores en comn con Z).
P = 13 . Q = 17 N = 221 . Z = 192
d=5
E' ( e, N, M ) = M ^e mod N
D' ( d, N, c) = c^ d mod N
S e prob que E' y D' son inversas mutuas (esto es, que E' ( D' (x) ) = D' ( E' (x)
) = x ) para cualquier valor P en el rango 0 P N.
Se podra intentar desencriptar un mensaje desconocido encriptando
exhaustivamente secuencias arbitrarias de bits hasta que concuerden con el
mensaje objetivo. Este ataque se conoce como ataque de texto en claro
escogido, y se vence asegurando que todos los mensajes son ms largos que
la longitud de la clave, de forma que el ataque por fuerza bruta sea menos
factible que un ataque directo sobre la clave.
Page 35
Page 36
1)A genera un par de claves Kpub y Kpri y publica la calve Kpub situndola en una
ubicacin bien conocida.
Page 37
Existe una excepcin cuando se utiliza un canal seguro para transmitir los
mensajes desencriptados pero subsiste la necesidad de verificar la autenticidad
de los mensajes. Estas firmas se denominan cdigos de autenticidad de
mensajes (MAC) para reflejar su objetivo ms limitado: autentican la
comunicacin entre pares de principales basndose en un secreto compartido.
1)A genera una clave aleatoria K para firmar, y la distribuye utilizando canales
seguros a uno o ms principales que necesitan autenticar los mensajes
recibidos de A.
Page 38
Desde luego, el conjunto de mensajes que se aplican sobre el mismo valor est
restringido y el atacante lo tendra difcil para producir una falsificacin con
sentido, pero con paciencia podra hacerse, de modo que hay que prevenirlo.
La posibilidad de conseguirlo aumenta considerablemente si se emplea el
denominado (ataque del cumpleaos (birdrthday attack):
Page 39
MD5. El algoritmo MD5 emplea cuatro vueltas, cada una aplicando una de
cuatro funciones no lineales a cada uno de los diecisis segmentos de 32 bits
de un bloque de texto fuente de 512 bits. El resultado es un resumen de 128
bits. MD5 es uno de los algoritmos ms eficientes de que se dispone hoy en
da.
2. Validar la firma.
Page 40
Aproximacin SPKI. La aproximacin X.509 se basa en la unicidad global de
los nombres diferenciados. Ya se ha indicado que esta meta es inalcanzable
dado que no refleja la realidad actual legal y de la prctica comercial en la que
no se presupone la unicidad de la identidad de los individuos si no se hace
referencia a otras personas y organizaciones. Esto se pone en evidencia, por
ejemplo, en el uso de un permiso de conduccin o una carta de un banco para
autenticar el nombre y direccin de un individuo (un nombre a secas puede
estar repetido si consideramos la poblacin mundial). Esto nos lleva a cadenas
de verificacin ms largas, puesto que hay muchos emisores posibles de
certificados de clave pblica, y sus firmas deben validarse a travs de una
cadena de verificacin que nos lleve a alguien conocido en quien confe el
principal que realiza la verificacin. A pesar de ello la verificacin resultante
suena ms convincente, y muchos de los pasos de esta cadena pueden
guardarse para acortar el proceso en otras ocasiones.
56 350 7746
DES
IDEA
512 7 ----
RSA
2048 1 ----
RSA
128 1740 62425
MD5
160 750 25162
SHA
Prestaciones de los algoritmos de encriptacin y resmenes seguros
Page 41
En ambos casos se han ajustado las cifras teniendo en cuenta los avances de
los procesadores. Los nmeros pueden tomarse como estimaciones
aproximadas sobre un procesador Pentium II a 330 Mhz.
Page 42
El gobierno de los EE.UU. tomo conciencia del dao que causaba (con las
polticas N.S.A.) a la industria de computadores y en enero del ao 2000
introduce una nueva poltica que permiti a los vendedores de software de los
EE.UU. exportar productos software que incorporara encriptacin de hasta 64
bits y hasta 1.024 en el caso de claves pblicas para su uso en firmas e
intercambios de claves.
Casos de Estudio: Needham-Schroeder, Kerberos, SSL y
Millicent
Page 43
Needham y Schroeder con claves secretas. El protocolo se describe para
dos procesos arbitrarios A y B, pero en sistemas cliente-servidor, A es
cualquier cliente que inicie una secuencia de solicitudes hacia algn servidor B.
La clave le viene dada a A de dos formas, una que A puede usar para encriptar
los mensajes que enve a B y otra que pueda transmitir de modo seguro a B.
(La ltima se encuentra encriptada en una clave que es conocida por B pero no
por A, de modo que B puede desencriptarla y no se compromete durante la
transmisin.)
Nunca se muestra a terceras partes y se transmite por la red como mximo una
sola vez, cuando se genera.
A enva el <<ticket>> a B.
3. A B:
B desencripta el ticket y usa la nueva clave KAB para
{KAB, A}K B
4. B A:
{NB}K AB
5. A B:
{NB 1}K AB
Kerberos:
Page 45
Los procesos clientes deben poseer un ticket y una clave de sesin para cada
servidor que empleen. La mayora de los tickets se conceden a los clientes con
un periodo de vida de varias horas, de modo que puedan utilizarse para
interactuar con un servidor particular hasta que expiran.
El Kerberos tiene muy en cuenta los valores del tiempo (fecha y hora) usando
como ocasiones. Esto sirve a dos objetivos:
Aplicacin de Kerberos:
Page 46
Page 47
Para hacer transparente este esquema a los usuarios, el tiempo de vida de los
tickets TGS debera ser tan largo como la sesin de usuario ms larga posible,
dado que el uso de un ticket expirado trae consigo el rechazo de las solicitudes
de servicio.
SSL consta de dos capas, una capa de Protocolo de Registro SSL, que
implementa un canal seguro encriptando y autenticando mensajes transmitidos
a travs de cualquier protocolo orientado a conexin, y una capa de handsake,
conteniendo el protocolo de handsake y otros dos protocolos relacionados que
establecen y mantienen una sesin SSL (esto es, un canal seguro) entre un
cliente y un servidor.
Page 48
SSL se usa ampliamente para aadir una capa de comunicacin segura a los
protocolos del nivel de aplicacin existentes. Su uso ms extendido es,
probablemente, la seguridad de las interacciones HTTP. El uso del prefijo de
protocolo https: en un URL inicia el establecimiento de un canal seguro SSL
entre un navegador y un servidor web. Tambin se ha empleado para
proporcionar implementaciones seguras de Telnet, FTP y muchos otros
protocolos de aplicacin. SSL se utiliza en aplicaciones que requieran canales
seguros, con interfaces de programacin para CORBA y Java.
Page 49
Conclusin:
Page 50
Bibliografa:
David Zurdo Saiz, Alejandro Sicilia Burgoa, Fernando Acevedo Quero. Gua
Rpida de Internet. Paraninfo. Madrid. 1997.
http://fmc.axarnet.es/redes/tema_04.htm (Sistemas Operativos).
http://www.fortunecity.es/sopa/chinchulines/812/informacion/noscs.htm
(Sistemas Operativos).