sistemas operativos: una visión aplicada · 2017-03-16 · amoeba (tanenbaum). •las capacidades...

25
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección

Upload: others

Post on 14-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Sistemas operativos: una visión aplicada

Capítulo 9Seguridad y Protección

Sistemas operativos: una visión aplicada 1 © J. Carretero, F. García, P. de Miguel, F. Pérez

Posibles problemas de seguridad

Elemento

Hardware RobadoCopiado

DestruidoSobrecargadoPinchadoFalsificado

Fallido

Robado Destruido

No disponible

Privacidad Integridad Disponibilidad

Elemento Privacidad Integridad Disponibilidad

Software RobadoCopiado

Modificado Caballo de Troya VirusFalsificado

BorradoMal instaladoExpirado

Elemento

BorradosMal instaladosDestruídos

DescubiertosInferidosInterceptados

Dañados Error HW Error SW Error usuario

Datos

Privacidad Integridad Disponibilidad

Sistemas operativos: una visión aplicada 2 © J. Carretero, F. García, P. de Miguel, F. Pérez

Aspectos de seguridad en un S.O.

• Tres aspectos de diseño:

� • Evitar la pérdida de datos.• - Copias de seguridad, ...

� • Controlar la privacidad de los datos.• - Cifrado, ...

� • Controlar el acceso a los datos y recursos.• - Contraseñas, tarjetas electrónicas, identificación física, ...

Sistemas operativos: una visión aplicada 3 © J. Carretero, F. García, P. de Miguel, F. Pérez

Uso de un canal encubierto

Sistemas operativos: una visión aplicada 4 © J. Carretero, F. García, P. de Miguel, F. Pérez

Instalación y propagación de un virus

Sistemas operativos: una visión aplicada 5 © J. Carretero, F. García, P. de Miguel, F. Pérez

Criterios de la política militar

Sistemas operativos: una visión aplicada 6 © J. Carretero, F. García, P. de Miguel, F. Pérez

Política de seguridad en VMS

Sistemas operativos: una visión aplicada 7 © J. Carretero, F. García, P. de Miguel, F. Pérez

Ejemplo de la muralla china

Sistemas operativos: una visión aplicada 8 © J. Carretero, F. García, P. de Miguel, F. Pérez

Tareas de seguridad y componentes del S.O.

Sistemas operativos: una visión aplicada 9 © J. Carretero, F. García, P. de Miguel, F. Pérez

Máquinas virtuales en MVS

Sistemas operativos: una visión aplicada 10 © J. Carretero, F. García, P. de Miguel, F. Pérez

Seguridad en las capas del S.O.

HardwareFunciones de seguridadNúcleo de

Seguridad

Núcleo del SO

SistemaOperativo

Interfaz deUsuario

Identificacióndel usuario

Autenticacióndel usuario

Actualización de datos de identificacióndel usuario

E/S básica

Llamadas al sistema

ProcesosE/S de alto nivelGestión de memoria

Planificación, compartición de recursos

ManejadoresInterrupciones

Sistemas operativos: una visión aplicada 11 © J. Carretero, F. García, P. de Miguel, F. Pérez

Sistema operativo por núcleo seguro

Núcleo del SO

E/S básicaManejadores

InterrupcionesMultitarea ...

Servicios del SO

Aplicaciones privilegiadas

Aplicaciones de usuario

Base de computación no fiable

Base de computación fiable

Hardware

Sistemas operativos: una visión aplicada 12 © J. Carretero, F. García, P. de Miguel, F. Pérez

Seguridad con cortafuegos

Sistemas operativos: una visión aplicada 13 © J. Carretero, F. García, P. de Miguel, F. Pérez

Cifrado y descifrado

Sistemas operativos: una visión aplicada 14 © J. Carretero, F. García, P. de Miguel, F. Pérez

Niveles de seguridad del DoD

Sistemas operativos: una visión aplicada 15 © J. Carretero, F. García, P. de Miguel, F. Pérez

Descriptor de seguridad en Windows

Sistemas operativos: una visión aplicada 16 © J. Carretero, F. García, P. de Miguel, F. Pérez

Distribución de claves

0

5

10

15

20

25

Dos le

tras

Tres l

etra

sCua

tro le

tras

Cinco

letra

sSeis

letra

sDicc

ionar

io

Buena

Tipo de clave

Por

cent

aje

Sistemas operativos: una visión aplicada 17 © J. Carretero, F. García, P. de Miguel, F. Pérez

Protección en UNIX (I)

• Protección sobre un archivo – UID del propietario y GID del grupo – 9 bits de protección rwx para el propietario grupo y otros.

– En archivos • r => leer • w => escribir • x => permiso de ejecución

– En directorios • r => listar contenidos • w => crear o eliminar entradas • x => permiso de acceso

Sistemas operativos: una visión aplicada 18 © J. Carretero, F. García, P. de Miguel, F. Pérez

Cambio de dominio de protección

Llamada al sistemaDominio de

protección del usuario

Dominio de protección del núcleo del SO

Aplicación

trap

Sistemas operativos: una visión aplicada 19 © J. Carretero, F. García, P. de Miguel, F. Pérez

Matriz de protección. Ejemplo

Sistemas operativos: una visión aplicada 20 © J. Carretero, F. García, P. de Miguel, F. Pérez

ACLs en Windows

Sistemas operativos: una visión aplicada 21 © J. Carretero, F. García, P. de Miguel, F. Pérez

Estructura de una capacidad

• Estructura de una capacidad en el sistema operativo distribuidoAmoeba (Tanenbaum).

•Las capacidades no se corresponden directamente con las necesidades de los usuarios y son menos intuitivas que las ACL. • Debido a ello, la mayoría de los sistemas operativos proporcionan ACL como mecanismo de protección.

Sistemas operativos: una visión aplicada 22 © J. Carretero, F. García, P. de Miguel, F. Pérez

Estructura del sistema de seguridad

Autoridad deseguridadlocal

Subsistemawin32

AplicaciónRegistro

Política deseguridad

Procesode logon

Gestor de cuentas deusuario

Nivel deusuario

Nivel desistema

Manejadores de Dispositivo

Nivel de Abstracción del Hardware (HAL)

Auditoría

Validaciónde accesos

Monitor dereferencia

de seguridad

Servicios del sistema

Sistemas operativos: una visión aplicada 23 © J. Carretero, F. García, P. de Miguel, F. Pérez

Estructura de servidores

Registro

Servidor de seguridad

Servidorautenticación

y tickets

Servidorde registro

Administrador

Editorde registro

Servidorde clavesy ACLs

Administradorde ACLs

Servidor deprivilegios

Servidor(cifrado)

Aplicación

Sistemas operativos: una visión aplicada 24 © J. Carretero, F. García, P. de Miguel, F. Pérez

Intercambio de tickets