Descargar

Seguridad en Sistemas Operativos

Enviado por Pablo Turmero


Partes: 1, 2, 3

    edu.red 1 Seguridad en S.Os. Confiables El diseño es delicado y no es fácil agregar seguridad a S.Os. que no incluyeron seguridad en su diseño original. Características: Identificación y autentificación de usuarios. Control de acceso mandatorio. Control de acceso discreto. Mediación completa. Auditoría. Reducción de logs. Caminos confiables. Detección de intrusos.

    edu.red 2 Seguridad en S.Os. Confiables (1) Identificación El acceso se basa en la identidad de los individuos. Los S.Os. confiables requieren identificación segura de individuos.

    Control de Acceso Mandatorio y Discreto (1) Mandatory Access Control (MAC): las decisiones de control de acceso son independientes del dueño de un objeto. Existe una autoridad central que decide qué información es accesible por quién, y el individuo no puede cambiar permisos.

    edu.red 3 Seguridad en S.Os. Confiables (2) Control de Acceso Mandatorio y Discreto (2) Discretionary Access Control (DAC): opuesto a MAC. El usuario fija los permisos sobre sus objetos. Más usado en ambientes comerciales. Why? Se puede usar MAC y DAC sobre un mismo objeto con MAC mayor precedencia que DAC. Ej.?

    Protección de Reutilización de Objeto Un atacante puede utilizar memoria, registros de procesador, disco, etc. que fueron previamente usados y liberados por otro usuario con el fin de “conseguir” información.

    edu.red 4 Seguridad en S.Os. Confiables (3) Mediación Completa Para que MAC y DAC sean efectivos es obvio que todos los accesos deben ser controlados. Es insuficiente, por ej., proteger archivos si el atacante tiene “luz verde” en memoria.

    Caminos Confiables Es altamente deseable que nadie intercepte un camino de comunicación donde viaje información confidencial. Por ej.: logueo de teclado cuando alguien escribe su password, spoofing en red, etc.

    edu.red 5 Seguridad en S.Os. Confiables (4) Auditoría Todas las acciones que tengan que ver con la seguridad deben ser registradas y almacenadas en lugares “seguros”.

    Reducción de Logs de Auditoría Problema con los Logs: Gigantes. La idea aquí es reducir el volumen sin perder información importante. Se suele trabajar con este log reducido y en caso de necesidad se puede recurrir al log completo. En general se utilizan herramientas especializadas para esta tarea.

    edu.red 6 Seguridad en S.Os. Confiables (5) Detección de Intrusos El sw de detección de instrusos crea patrones de comportamiento normales sobre el uso del sistema y dispara alarmas frente al comportamiento anormal. Es un campo hasta ahora no muy explorado. Veremos a continuación implementaciones de seguridad en el diseño de sistemas operativos. Consideraremos tres propiedades: Diseño del Kernel (menor privilegio – economía de mecanismo). Aislamiento (extensión de menor privilegio). Estructura de Anillo (diseño abierto – mediación completa).

    edu.red 7 Diseño del Kernel Las funciones de más bajo nivel del S.O. se encuentran en el kernel. Los microkernels suplantaron a los kernels monolíticos en los S.Os. de los 80’s. ¿Qué es microkernel?

    edu.red 8 Microkernel Solamente las funciones esenciales del S.O. se encuentran en el kernel (direccionado, IPC, scheduling básico). Los otros servicios del S.O. se implementan como servers en memoria de usuario (drivers, fs, vm). Más flexibles, extensibles, portables, fáciles de implementar y debuggear, … A un precio: performance! Why? Las llamadas a sistema se reemplazan por mensajes entre procesos

    edu.red 9 Security Kernel (1) Responsable de hacer que se cumplan los mecanismos de seguridad del S.O. En general está contenido dentro del kernel del S.O. Razones (1): Cobertura: mediación completa. Separación: más fácil de proteger frente a ataques desde usuarios o incluso desde el S.O. Unidad: el código está unificado. Modificabilidad: más fácil de verificar y mantener.

    edu.red 10 Security Kernel (2) Razones (2): Compacto: como solamente realiza las funciones de seguridad es pequeño. Verificable: dado que es pequeño, es fácil de analizar rigurosamente. Monitor de Referencias (1) Es la parte más importante del security kernel. Controla el acceso a los objetos.

    Partes: 1, 2, 3
    Página siguiente