Professional Documents
Culture Documents
• Possessió d’un secret amb usuaris i contrasenyes (incloent-hi contrasenyes d’un sol ús).
• Possessió d’un objecte (claus USB, targetes intel·ligents, claus privades...).
• Atributs dels usuaris amb l’ús de tècniques biomètriques (trets fisiològics, patrons...).
2. Control d’accés.
El control d’accés és una política de seguretat que defineix quines operacions pot realitzar
determinat usuari respecte d’uns recursos i amb relació a uns drets d’accés prèviament
definits. Els mecanismes de protecció que s’usen són:
• Control d’Accés Discreccional (CAD), un usuari és qui els defineix (l’amo del recurs).
• Control d’Accés Obligatori (CAO), els defineix l’administrador de seguretat.
Els sistemes informàtics proporcionen mecanismes per a permetre el control d’accés. Com que
les polítiques de seguretat són canviants amb l’avanç de la tecnologia, els sistemes també.
1
Seguretat informàtica (ETSE – UV) | Ximo Casanova
2.1.1.Matriu d’accessos.
La matriu d’accés és una representació bidimensional dels dominis i els drets dels
usuaris. En les files es representen els objectes (dominis i columnes), i en cada cel·la, els
drets d’accés d’un domini sobre un objecte.
No s’implementa directament com una taula, sinó que es divideix en diferents taules
segons l’aplicació (control d’accés a fitxers, a processos...) i deu ser compactada, el que
resulta en una matriu gran amb moltes cel·les buides.
Elements bàsics.
Els elements bàsics són:
Garanties.
La matriu d’accessos garanteix:
Dominis de protecció.
Es defineixen una sèrie de dominis que permeten definir una sèrie de processos i
associar-los a un determinat usuari o grup d’usuaris. Permeten seguir el principi de
mínim privilegi. Hi ha de dos tipus:
2
Seguretat informàtica (ETSE – UV) | Ximo Casanova
Implementació.
Jerarquia d’accessos.
MODE
Els dominis es poden jerarquitzar, incloent-los uns dins SUPERVISOR
d’altres. Es classifiquen entre:
Llistes d’accés.
Les llistes d’accés (LA) són cel·les no nul·les d’una columna de la MA. Hi ha una LA per
objecte, la qual conté els drets d’accés dels dominis i habitualment s’emmagatzema
juntament amb l’objecte. Alguns exemples són Windows, Unix, Linux, routers, firewalls,
bases de dades, aplicacions webs...
AVANTATGES DESAVANTATGES
Facilitat per a la revocació de drets. La longitud de la llista alenteix l’accés i
l’emmagatzematge.
3
Seguretat informàtica (ETSE – UV) | Ximo Casanova
Llistes de capacitats.
Les llistes de capacitats (LC) són cel·les no nul·les d’una fila de la MA. Hi ha una LC per
domini, la qual conté els drets d’accés del domini i habitualment, s’emmagatzema
juntament amb el domini (al nucli del SO o en l’E.D. del processador). Alguns exemples
són Unix, Mach, Amoeba, Kerberos...
AVANTATGES DESAVANTATGES
Flexibilitat. Falsificacions.
Forrellats i claus.
A més, es crea una llista de panys (LCerr) per objectes emmagatzemada juntament amb
l’objecte i una llista de claus (LLla) per dominis emmagatzemada al domini.
2.1.2.Orientat a procediments.
El control d’accés orientat a procediments té l’objectiu de permetre el control de què
fer amb un objecte. És més elaborat que la lectura, l’escriptura o l’execució. S’usa en
sistemes operatius, bases de dades, aplicacions web...
2.1.3.Orientat a rols.
El control d’accés orientat a rols té la finalitat de permetre l’assignació de rols a
usuaris. S’associen drets d’accés, usuaris i procediments amb grups. S’empra en
sistemes operatius, bases de dades, aplicacions web... Alguns exemples són:
4
Seguretat informàtica (ETSE – UV) | Ximo Casanova
NIVELL D’AUTORITZACIÓ
ALT SECRET
mitjançant una classificació SECRET
SENSIBILITAT
RESTRINGIT
o Sense classificar. SENSE CLASSIFICAR
o Restringit. COMPARTIMENT S
Els subjectes han de ser assignats amb un cert nivell de confiança i respecte a aquest,
tindran accés a un cert conjunt de compartiments. Per accedir, un subjecte ha de
dominar l’objecte, i per això:
𝑐𝑐(𝐴𝐴) ≥ 𝑐𝑐(𝐵𝐵)
𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐(𝐴𝐴) ⊇ 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐(𝐵𝐵)
5
Seguretat informàtica (ETSE – UV) | Ximo Casanova
El més habitual és tcpwrappers, de propòsit general, tot i que també existeixen altres com
SMAP per a l’enviament de correus o xinetd, dedicat a administrar la connectivitat basada a
Internet.
2.3.1.Tcpwrappers.
Els tcpwrappers permet:
2.3.2.Xinetd.
El xinetd (extended internet services daemon) ofereix els serveis d’inetd i tcpd units. A
través del control d’accés basat en franges horàries i un registre complet de connexions
(tant d’èxits com de fracassos). Serveix per a contenir atacs DoS (denegació de servei):
Permet l’associació de serveis a interfícies específiques de xarxa i pot ser usat com a
proxy.
6
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.1.1.Recomanacions.
Validar l’entrada.
És crucial tenir en compte qualsevol font d’informació no és fiable, com:
Senzillesa.
El programa ha de ser com més senzill possible (KISS), economitzant mecanismes.
7
Seguretat informàtica (ETSE – UV) | Ximo Casanova
Mediació completa.
La medicació completa assegura que totes les vies d’accés passen pel control d’accés.
Disseny obert.
La seguretat ha de basar-se que el disseny siga obert i accessible a tothom, mai secret.
Acceptabilitat.
La programació ha de primar l’acceptabilitat, perquè els usuaris usen el mecanisme
sempre i de forma correcta.
8
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.2.1.Desbordament de buffer.
El desbordament de buffer (buffer owerflow) consisteix a desbordar un buffer local
d’un procés privilegiat a través de la inserció d’una rutina i modificació de l’adreça de
retorn, el que modifica la pila del procés. També es pot realitzar amb l’execució d’un
intèrpret d’ordres i afegir una entrada al fitxer de contrasenyes.
Evitar desbordaments.
Per evitar desbordaments del buffer es poden prendre diferents mesures.
Hardware.
La companyia Intel ha dissenyat la tecnologia CET (Control-Flow Enforcement
Technology) que prevé d’atacs de control de flux.
Sistema operatiu.
El sistema operatiu empra:
• Piles no executables.
• L’aleatorietat a l’espai d’adreces.
• Pàgines de separació.
Compilador.
El compilador usa sentinelles a la pila.
Administració.
És important no instal·lar el que no siga estrictament necessari i eliminar els bits setuid
de tots els programes que siga possible.
9
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.2.2.Injecció d’ordres.
La no comprovació adequada dels elements fets servir per a construir ordres per al
sistema operatiu o de tipus SQL, pot provocar problemes, en cas d’una injecció d’ordres
fraudulentes. Per això, cal validar adequadament l’entrada de l’usuari i emprar llistes
blanques.
3.2.3.Cross-site scripting.
El Cross-site scripting (XSS) consisteix en:
Hi ha de diferents tipus:
• Validar i codificar tots els paràmetres abans d’incloure’ls a les pàgines HTML.
• Validar usant principalment llistes blanques.
• Evitar errors de canonicalització.
10
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.2.5.Path tranversal.
El path tranversal accedeix a directoris externs a l’arbre del servidor web.
3.2.6.Mediació incompleta.
La mediació incompleta consisteix a aprofitar el sistema quan no comprova les dades
correctament després d’una possible modificació. Els exemples més comuns són:
11
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.3.1.Virus.
Els virus són programes que infecten el sistema informàtic i necessiten un amfitrió, que
pot ser:
Acostumen a afegir-se al codi existent, situant-se al punt d’entrada del sector o fitxer.
3.3.2.Cucs.
Els cucs (computer worm) són programes que es repliquen automàticament en
múltiples sistemes a través de les xarxes. Els mecanismes més habituals són el correu
electrònic, els servidors de fitxers compartits, IRC, xarxes locals o d’Internet que
escanegen xarxes buscant sistemes vulnerables...
3.3.3.Bombes.
Les bombes lògiques són programes que s’activen quan es compleix una certa condició.
3.3.4.Troians.
Els troians són programa que es fa passar per un altre. Normalment, mantenen la
funcionalitat original, en tot o en una part. Hi ha de tipus bancaris, per captar
contrasenyes (keyloggers)...
3.3.5.Portes de darrere.
Les portes del darrere són programes que permeten accedir sense autenticació a un
sistema compromès (mitjançant un port TCP, una trucada al sistema...).
3.3.6.Rootkits.
Els rootkits són una col·lecció d’eines instal·lades després o durant l’atac inicial que
permeten mantenir el control del sistema compromès (inclouen una o diverses portes
del darrere). A més, amaguen les petjades modificant executables o llibreries del sistema
així com el nucli del sistema operatiu.
3.3.7.Lladres d’informació.
Els lladres d’informació són programes especialitzats en el robatori d’informació, com
gravadors de teclat (keyloggers), escriptori (instantànies) o memòria (claus sense xifrar).
3.3.8.Segrestadors.
Els segrestadors es basen en el xifratge o destrucció d’informació, bloqueig d’accés al
sistema... Normalment per exigir un rescat o compensació econòmica a canviar
d’alliberar-lo.
3.3.9.Miners.
Els miners usen recursos de la màquina per fer mineria de monedes digitals i poden
passar desapercebuts si no consumeixen massa recursos.
12
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.4.1.Detecció.
La detecció d’un malware per part d’un antivirus pot realitzar-se a través de:
• Signatures (hash, regles, bytes), per la qual caldrà trobar el punt d’entrada (per
saber on escanejar). Acostuma a haver-hi signatures específiques per a un
malware concret. El problema està en els atacs de dia zero, pels quals no hi ha
signatura.
• Heurística, s’aplica quan falla l’específica. Es classifica en dos tipus:
o Classificació heurística, contingut similar a un altre malware conegut.
o Comportament, com escriure al sector d’arrencada.
• Escanejat estàtic (fitxers) enfront del dinàmic (en execució).
• Escanejat sota demanda enfront del temps real.
• Comprovació de la integritat dels fitxers.
Polimorfisme.
El polimorfisme es fa servir un programa que realitza mutacions, però manté la
funcionalitat. S’aplica al codi de desxifrat, tot i que es podria detectar el codi a la
memòria.
Metamorfisme.
El metamorfisme s’aplica a les mutacions i també al codi del malware (abans de xifrar).
Els antivirus han de tractar de desfer les mutacions abans de la detecció.
13
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.4.2.Anàlisi.
Anti-desassemblat.
L’anti-desassemblat dificulta la informació de control de flux com, per exemple, l’ús
massiu de punters.
Anti-depurat.
L’anti-depurat identifica el comportament d’un debugger i interfereix en el seu
funcionament.
Anti-sandboxing.
L’anti-sandboxing o l’antivirtualització consisteix en no actuar quan s’està en un
entorn de prova. S’intenta evitar les màquines virtuals i utilitzar màquines reals, tot i
que cada cop més entorns reals estan virtualitzats (servidors, escriptoris corporatius...).
Per detectar elements d’anàlisi i de monitoratge, s’empra el joc del ratolí i el gat i
s’intenta detectar canvi d’entorn (actuar només en els sistemes infectats per ell mateix).
Ferramentes d’evasió.
Les ferramentes d’evasió d’antivirus més habituals són:
• Xifradors.
• Empaquetadors (xifrat i compressió).
• Aglutinadors EXE, adjunta el virus a un programa existent per facilitar el
desplegament (convertint aplicacions conegudes o útils en troians).
Kits de crimware.
Els kits de crimware ofereixen la possibilitat de crear, personalitzar i distribuir
malware, sense necessitat de coneixements previs, habitualment mitjançant el
pagament d’una tarifa.
14
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.5. Hardening.
El hardening consisteix en l’enduriment del sistema, per tal de reduir i evitar les amenaces
i els perills del sistema.
3.5.2.Instal·lació mínima.
S’ha d’instal·lar sols el que és estrictament necessari i sempre que siga apropiat per al
rol que va exercir-se.
15
Seguretat informàtica (ETSE – UV) | Ximo Casanova
A més, els serveis de xarxa són especialment crítics, per la qual cosa és recomanable:
16
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.5.7.Aplicar pegats.
És necessari aplicar pegats per a resoldre problemes de seguretat, tot i que poden
trencar el codi, i per això és recomanable provar-lo abans d’aplicar-lo a la producció. A
més, cal estar a l’aguait de les incidències de seguretat (els pegats solen tardar més).
3.5.8.Compartimentar.
Complimentar permet:
3.5.9.Detecció d’intrusos.
Detecció d’intrusos fent ús d’IDS/IPS.
17
Seguretat informàtica (ETSE – UV) | Ximo Casanova
Diferenciem còpies:
• Completes.
• Incrementals.
Poden guardar-se:
• Per sempre.
• Actualitzar el suport de les còpies.
• Seguretat física:
o No accessible a persones no autoritzades.
o Protegir contra l’escriptura les còpies.
o Immunitat o tolerància als errors o accidents.
o Transport o emmagatzematge en condicions adequades del suport físic.
• Seguretat de les dades:
o Emmagatzematge segur.
o Xifrat, assegurant que les dades poden ser recuperades.
o Aspectes legals.
18
Seguretat informàtica (ETSE – UV) | Ximo Casanova
• Ofereixen serveis que són possibles punts d'entrada, i per això és recomanable:
o Una administració remota fent ús de SSH.
o Separació dels diferents tipus de serveis.
o Separació dels diferents tipus de dades segons la seua sensibilitat.
o Separació dels serveis interns enfront dels externs.
• Acceptació de l’entrada d'usuaris que més tard es distribueixen (XSS, SQL injection,
US injection...).
• Acceptació dels fitxers que posteriorment es distribueixen, com:
o Antivirus en servidor web, ftp, servidor de fitxers corporatius...
o Antivirus al servidor de correu que explore els adjunts.
• Mètodes d’enginyeria social.
• El correu electrònic.
• Serveis web (cerca d'informació, aplicacions corporatives...).
• Serveis web personals (Facebook, Tuenti, Twitter, Youtube...).
3.7.3.Aplicacions web.
Cada programa que executem amb dades externes és susceptible d'aquests d'atacs.
3.7.4.Descàrregues web.
Les descarregues web poden descarregar en el mateix equip troians o virus, per la qual
cosa mai no acceptar programes que no s'han anat a buscar explícitament.
19
Seguretat informàtica (ETSE – UV) | Ximo Casanova
3.7.5.Enginyeria social.
Per evitar tècniques d’enginyeria social és important que els usuaris estiguen informats
i que sàpiguen que mai no se'ls demanarà informació crítica per mitjans vulnerables.
3.7.6.Antivirus.
Els antivirus s’han d’instal·lar:
3.7.7.Tallafocs personals.
Els tallafocs deuen denegar les connexions entrants i permetre connexions sortints, si
és possible, només de les aplicacions que ho necessiten.
3.7.8.Separació de tasques.
La separació de tasques, usuaris i màquines és important, especialment per accedir a
serveis d'Internet.
20