sistemas operativos: una visión aplicada · 2017-03-16 · amoeba (tanenbaum). •las capacidades...
TRANSCRIPT
Sistemas operativos: una visión aplicada 1 © J. Carretero, F. García, P. de Miguel, F. Pérez
Posibles problemas de seguridad
Elemento
Hardware RobadoCopiado
DestruidoSobrecargadoPinchadoFalsificado
Fallido
Robado Destruido
No disponible
Privacidad Integridad Disponibilidad
Elemento Privacidad Integridad Disponibilidad
Software RobadoCopiado
Modificado Caballo de Troya VirusFalsificado
BorradoMal instaladoExpirado
Elemento
BorradosMal instaladosDestruídos
DescubiertosInferidosInterceptados
Dañados Error HW Error SW Error usuario
Datos
Privacidad Integridad Disponibilidad
Sistemas operativos: una visión aplicada 2 © J. Carretero, F. García, P. de Miguel, F. Pérez
Aspectos de seguridad en un S.O.
• Tres aspectos de diseño:
� • Evitar la pérdida de datos.• - Copias de seguridad, ...
� • Controlar la privacidad de los datos.• - Cifrado, ...
� • Controlar el acceso a los datos y recursos.• - Contraseñas, tarjetas electrónicas, identificación física, ...
Sistemas operativos: una visión aplicada 3 © J. Carretero, F. García, P. de Miguel, F. Pérez
Uso de un canal encubierto
Sistemas operativos: una visión aplicada 4 © J. Carretero, F. García, P. de Miguel, F. Pérez
Instalación y propagación de un virus
Sistemas operativos: una visión aplicada 5 © J. Carretero, F. García, P. de Miguel, F. Pérez
Criterios de la política militar
Sistemas operativos: una visión aplicada 6 © J. Carretero, F. García, P. de Miguel, F. Pérez
Política de seguridad en VMS
Sistemas operativos: una visión aplicada 7 © J. Carretero, F. García, P. de Miguel, F. Pérez
Ejemplo de la muralla china
Sistemas operativos: una visión aplicada 8 © J. Carretero, F. García, P. de Miguel, F. Pérez
Tareas de seguridad y componentes del S.O.
Sistemas operativos: una visión aplicada 9 © J. Carretero, F. García, P. de Miguel, F. Pérez
Máquinas virtuales en MVS
Sistemas operativos: una visión aplicada 10 © J. Carretero, F. García, P. de Miguel, F. Pérez
Seguridad en las capas del S.O.
HardwareFunciones de seguridadNúcleo de
Seguridad
Núcleo del SO
SistemaOperativo
Interfaz deUsuario
Identificacióndel usuario
Autenticacióndel usuario
Actualización de datos de identificacióndel usuario
E/S básica
Llamadas al sistema
ProcesosE/S de alto nivelGestión de memoria
Planificación, compartición de recursos
ManejadoresInterrupciones
Sistemas operativos: una visión aplicada 11 © J. Carretero, F. García, P. de Miguel, F. Pérez
Sistema operativo por núcleo seguro
Núcleo del SO
E/S básicaManejadores
InterrupcionesMultitarea ...
Servicios del SO
Aplicaciones privilegiadas
Aplicaciones de usuario
Base de computación no fiable
Base de computación fiable
Hardware
Sistemas operativos: una visión aplicada 12 © J. Carretero, F. García, P. de Miguel, F. Pérez
Seguridad con cortafuegos
Sistemas operativos: una visión aplicada 13 © J. Carretero, F. García, P. de Miguel, F. Pérez
Cifrado y descifrado
Sistemas operativos: una visión aplicada 14 © J. Carretero, F. García, P. de Miguel, F. Pérez
Niveles de seguridad del DoD
Sistemas operativos: una visión aplicada 15 © J. Carretero, F. García, P. de Miguel, F. Pérez
Descriptor de seguridad en Windows
Sistemas operativos: una visión aplicada 16 © J. Carretero, F. García, P. de Miguel, F. Pérez
Distribución de claves
0
5
10
15
20
25
Dos le
tras
Tres l
etra
sCua
tro le
tras
Cinco
letra
sSeis
letra
sDicc
ionar
io
Buena
Tipo de clave
Por
cent
aje
Sistemas operativos: una visión aplicada 17 © J. Carretero, F. García, P. de Miguel, F. Pérez
Protección en UNIX (I)
• Protección sobre un archivo – UID del propietario y GID del grupo – 9 bits de protección rwx para el propietario grupo y otros.
– En archivos • r => leer • w => escribir • x => permiso de ejecución
– En directorios • r => listar contenidos • w => crear o eliminar entradas • x => permiso de acceso
Sistemas operativos: una visión aplicada 18 © J. Carretero, F. García, P. de Miguel, F. Pérez
Cambio de dominio de protección
Llamada al sistemaDominio de
protección del usuario
Dominio de protección del núcleo del SO
Aplicación
trap
Sistemas operativos: una visión aplicada 19 © J. Carretero, F. García, P. de Miguel, F. Pérez
Matriz de protección. Ejemplo
Sistemas operativos: una visión aplicada 20 © J. Carretero, F. García, P. de Miguel, F. Pérez
ACLs en Windows
Sistemas operativos: una visión aplicada 21 © J. Carretero, F. García, P. de Miguel, F. Pérez
Estructura de una capacidad
• Estructura de una capacidad en el sistema operativo distribuidoAmoeba (Tanenbaum).
•Las capacidades no se corresponden directamente con las necesidades de los usuarios y son menos intuitivas que las ACL. • Debido a ello, la mayoría de los sistemas operativos proporcionan ACL como mecanismo de protección.
Sistemas operativos: una visión aplicada 22 © J. Carretero, F. García, P. de Miguel, F. Pérez
Estructura del sistema de seguridad
Autoridad deseguridadlocal
Subsistemawin32
AplicaciónRegistro
Política deseguridad
Procesode logon
Gestor de cuentas deusuario
Nivel deusuario
Nivel desistema
Manejadores de Dispositivo
Nivel de Abstracción del Hardware (HAL)
Auditoría
Validaciónde accesos
Monitor dereferencia
de seguridad
Servicios del sistema
Sistemas operativos: una visión aplicada 23 © J. Carretero, F. García, P. de Miguel, F. Pérez
Estructura de servidores
Registro
Servidor de seguridad
Servidorautenticación
y tickets
Servidorde registro
Administrador
Editorde registro
Servidorde clavesy ACLs
Administradorde ACLs
Servidor deprivilegios
Servidor(cifrado)
Aplicación