UNIDAD N°3. Técnicas de Seguridad.
Técnicas de Seguridad. Control de Accesos. Credenciales.
Técnicas de Seguridad
Las técnicas de seguridad se pueden clasificar en:
Seguridad física: lo primero que hay que garantizar. Por ejemplo, si la seguridad lógica
es sumamente alta, pero el servidor se encuentra en un subsuelo en el piso, el lugar se
podría inundar y provocaría pérdida de información parcial o tota. Otras amenazas
pueden ser incendios, terremotos, instalación eléctrica, robo de los equipos.
Seguridad lógica: garantizar la seguridad de la información almacenada en los equipos.
Implica implementar mecanismos que garanticen la integridad de los datos y que
controlen el acceso a los mismos.
Algunos conceptos:
Autenticación: Mecanismo informático mediante el cual es posible determinar que un
usuario es quien dice ser, por ejemplo, a través de una contraseña o de autenticación
física como es en el caso de las tarjetas magnéticas sumado a una contraseña. Un
mensaje, fichero, documento u otra colección de datos se dice que está autenticada
cuando son genuinos y vienen del origen pretendido.
Dominio: Conjunto de procesos con iguales privilegios. Determinados privilegios se
agrupan en perfiles en forma estática. Entonces, el perfil de una clase de equivalencia
de usuarios y es una entidad estática. El dominio es un conjunto dinámico.
Objeto: Es un componente dentro del sistema, todo aquello que de quiera
individualizar, puede ser un recurso, parte de éste o más de un recurso.
Algunas implementaciones y aspectos a tener en cuenta a la hora de pensar en
Seguridad Informática.
Intercambio de autenticación (garantiza que las entidades origen y destino son las que
deben ser).
Cifrado. simétrico (cifradores de bloques, cifradores de flujo) y asimétrico.
Integridad de datos, ICV (integrity check value): se incluye un valor de comprobación
de identidad (el caso mas simple son los checksums).
Firma digital.
Control de acceso (sistemas de contrase ̃nas, listas de acceso o ACL’s, firewalls en
hosts y routers.
Inclusión de tráfico de relleno.
Control de encaminamiento, empleo de rutas redundantes.
Unicidad: inclusión de numero de secuencia, fecha, hora, etc. en los paquetes, para
evitar reactuación y resecuenciación.
Gestión de red.
Gestión de seguridad, tanto su generación, localización, distribución y control de
acceso a la información secreta, como la política de servicios, mecanismos de
seguridad, detección de infracciones y acciones a realizar en caso de detección de
anomalías.
Política de gestión de claves: generación (no débiles, largas, aleatorias), distribución,
almacenamiento, tiempo de vida, destrucción, aplicación. Hay que tener en cuenta que:
La elección de un espacio de claves reducido facilitará la penetración del
sistema por fuerza bruta; cualquier elección pobre lo hará vulnerable a
herramientas de chequeo de claves, pruebas con diccionarios, etc. Lo más
seguro son siempre claves aleatorias, aunque el problema sigue existiendo:
¿cómo memorizarlas? ¿almacenarlas? Para ello hay soluciones que utilizan
una frase de paso que genera la clave del usuario (estrategia que usa PGP).
En la distribución de claves puede optarse por un intercambio directo o por
utilizar un Centro de Distribución de Claves, que en ocasiones incluso las
asignan.
Alternativas muy seguras para el almacenamiento de claves son las tarjetas de banda
magnética o tarjetas inteligentes.
Otro factor muy importante en la seguridad es el tiempo de vida: cuanto mayor sea, m
́as inseguro es el esquema. Algunos protocolos orientados a conexión utilizan una
clave distinta en cada conexión; los no orientados a conexión suelen hacer uso de
claves temporales, válidas por un período limitado de tiempo.
Políticas de seguridad en un SO
Las políticas de seguridad son aquellas tendientes a evitar el ingreso de visitantes ya garantizar
la integridad. Es decir, deben garantizar el acceso e integridad de la información. Por ejemplo,
mecanismos de autenticación como contraseña (password), huella dactilares, etc.
Por otro lado, las políticas de protección son aquellas cuyo objetivo es discriminar los permisos
que van a tener los usuarios sobre los recursos que componen el sistema, una vez que ya
ingresaron a este último. Lo que se busca es validar si la operación que quiere llevar a cabo el
usuario está permitida. Por ejemplo, un mecanismo de protección de una matriz de protección.
Control de accesos
Existen diferentes mecanismos de protección para poder validar si la operación que quiere
llevar a cabo un usuario, está permitida.
Un mecanismo es la matriz de acceso, protección o global: en esta implementación, se tiene
una enorme matriz o tabla, donde las filas son los dominios y las columnas los objetos. Cada
intersección o celda de la tabla, contiene los derechos correspondientes al objeto en ese
dominio. La desventaja de esta implementación es que la matriz tiende a ser muy grande y rala.
Matriz de protección
La lista de control de acceso (Access List Control - ACL) es una implementación de la matriz
de accesos en donde se asocia a cada objeto una lista ordenada con todos los dominios. Como
sólo se almacenan las entradas no vacías, el espacio necesario para todas las ACL es mucho
menor que el necesario para toda la matriz. Sin embargo, los permisos sobre cada objeto sin
visibles, porque son atributo del mismo. Es conveniente esta implementación, cuando existen
muchos objetos en relación a los dominios.
Ejemplo:
O1 = {(D1, Op7); (D1,Op10); (D2, Op2);...}
Donde:
O = Objeto
D = Dominio
Op = Operación
Por último, vamos a nombrar el mecanismo de lista de posibilidades (Capability List) o matriz
de acceso dividida por filas. En este caso, la matriz de acceso es implementada como una lista
de dominios, por lo que va a haber tantas listas como dominios haya. Los elementos
individuales de la lista se denominan posibilidades y se componen de:
Tipo: indica el tipo de objeto.
Derechos: un mapa de bits con las operaciones básicas permitidas en este tipo de
objeto.
Objeto: apuntador al propio objeto (referencia al objeto).
Por ejemplo:
D1 = {(TOa, O1, AR1); (TOb, O2, AR2); ...}
Donde:
TO = Tipo Objeto
O = Objeto
AR = Derechos de acceso (Access rights)