You are on page 1of 20

Seguretat informàtica (ETSE – UV) | Ximo Casanova

Tema 2 (2): seguretat dels nodes.


1. Validació i autenticació.
La validació i l’autenticació té l’objectiu de la identificació de l’usuari per acceptar-lo o rebutjar-
lo, minimitzant les falses acceptacions i els falsos rebutjos. Per aconseguir-ho s’empren diversos
mètodes com els següents:

• Possessió d’un secret amb usuaris i contrasenyes (incloent-hi contrasenyes d’un sol ús).
• Possessió d’un objecte (claus USB, targetes intel·ligents, claus privades...).
• Atributs dels usuaris amb l’ús de tècniques biomètriques (trets fisiològics, patrons...).

2. Control d’accés.
El control d’accés és una política de seguretat que defineix quines operacions pot realitzar
determinat usuari respecte d’uns recursos i amb relació a uns drets d’accés prèviament
definits. Els mecanismes de protecció que s’usen són:

• Control d’accés dels usuaris als recursos.


• Compliment de la política.

L’especificació dels drets d’accés pot donar-se de diferents formes:

• Control d’Accés Discreccional (CAD), un usuari és qui els defineix (l’amo del recurs).
• Control d’Accés Obligatori (CAO), els defineix l’administrador de seguretat.

Els sistemes informàtics proporcionen mecanismes per a permetre el control d’accés. Com que
les polítiques de seguretat són canviants amb l’avanç de la tecnologia, els sistemes també.

1
Seguretat informàtica (ETSE – UV) | Ximo Casanova

2.1. Control d’accés discrecional.


El control d’accés discrecional (CAD) restringeix l’accés a objectes basats en la identitat
dels subjectes i els grups als quals pertanyen. El model més habitual és el de la matriu
d’accessos.

2.1.1.Matriu d’accessos.
La matriu d’accés és una representació bidimensional dels dominis i els drets dels
usuaris. En les files es representen els objectes (dominis i columnes), i en cada cel·la, els
drets d’accés d’un domini sobre un objecte.

No s’implementa directament com una taula, sinó que es divideix en diferents taules
segons l’aplicació (control d’accés a fitxers, a processos...) i deu ser compactada, el que
resulta en una matriu gran amb moltes cel·les buides.

Elements bàsics.
Els elements bàsics són:

• Subjecte, entitat capaç d’accedir als recursos.


• Objecte, qualsevol element que pot ser accedit per un subjecte.
• Dret d’accés, capacitat per fer una determinada operació sobre un objecte.
• Domini de protecció, conjunt de parells (objecte, drets d’accés).

Garanties.
La matriu d’accessos garanteix:

• Cap subjecte fes operacions inadequades amb un objecte.


• Cap subjecte fes operacions per a les quals no té autorització.
• Els subjectes poden fer les operacions per a les quals estan autoritzats.

Dominis de protecció.
Es defineixen una sèrie de dominis que permeten definir una sèrie de processos i
associar-los a un determinat usuari o grup d’usuaris. Permeten seguir el principi de
mínim privilegi. Hi ha de dos tipus:

• Estàtics, senzills d’implementar i no permeten el principi de mínim privilegi.


• Dinàmics, mitjançant canvis de domini o canvis de continguts del domini.

2
Seguretat informàtica (ETSE – UV) | Ximo Casanova

Implementació.

Jerarquia d’accessos.
MODE
Els dominis es poden jerarquitzar, incloent-los uns dins SUPERVISOR
d’altres. Es classifiquen entre:

• Supervisor, contenen tots els drets. MODE


• Usuaris, contenen un subconjunt de tots els drets. USUARI

Les característiques de la jerarquització són:


Il·lustració 1. Jerarquia
d’accessos.
• Proporcionar un suport físic.
• Permetre el control d’accés als recursos.
• Permetre la implantació de mètodes més elaborats de protecció.
• Violen el principi de menor privilegi.

La jerarquia d’accessos té una doble funció:

• La localització d’objectes, amb l’identificador de l’objecte.


• La protecció llista d’operacions permeses sobre l’objecte.

Les operacions més habituals són:

• La creació de drets en crear l’objecte (sol incloure’ls tots).


• L’eliminació, còpia, transferència o restricció dels drets.
• Operacions compostes.

L’emmagatzematge es realitza al nucli del sistema operatiu o en l’espai d’adreces dels


processos (hi ha la necessitat d’autentificar-se que inclou una clau).

Llistes d’accés.
Les llistes d’accés (LA) són cel·les no nul·les d’una columna de la MA. Hi ha una LA per
objecte, la qual conté els drets d’accés dels dominis i habitualment s’emmagatzema
juntament amb l’objecte. Alguns exemples són Windows, Unix, Linux, routers, firewalls,
bases de dades, aplicacions webs...

AVANTATGES DESAVANTATGES
 Facilitat per a la revocació de drets.  La longitud de la llista alenteix l’accés i
l’emmagatzematge.

 És necessari conèixer la identitat dels


usuaris.

3
Seguretat informàtica (ETSE – UV) | Ximo Casanova

Llistes de capacitats.
Les llistes de capacitats (LC) són cel·les no nul·les d’una fila de la MA. Hi ha una LC per
domini, la qual conté els drets d’accés del domini i habitualment, s’emmagatzema
juntament amb el domini (al nucli del SO o en l’E.D. del processador). Alguns exemples
són Unix, Mach, Amoeba, Kerberos...

AVANTATGES DESAVANTATGES
 Flexibilitat.  Falsificacions.

 Control d’accés eficient.  Dificultat per a la revocació de drets.

 Adequades per a arquitectures client –


servidor.

Forrellats i claus.
A més, es crea una llista de panys (LCerr) per objectes emmagatzemada juntament amb
l’objecte i una llista de claus (LLla) per dominis emmagatzemada al domini.

2.1.2.Orientat a procediments.
El control d’accés orientat a procediments té l’objectiu de permetre el control de què
fer amb un objecte. És més elaborat que la lectura, l’escriptura o l’execució. S’usa en
sistemes operatius, bases de dades, aplicacions web...

2.1.3.Orientat a rols.
El control d’accés orientat a rols té la finalitat de permetre l’assignació de rols a
usuaris. S’associen drets d’accés, usuaris i procediments amb grups. S’empra en
sistemes operatius, bases de dades, aplicacions web... Alguns exemples són:

• De grups: administrador, còpia de seguretat, gestió d’usuaris...


• D’usuari: Joan pertany a còpia de seguretat.

4
Seguretat informàtica (ETSE – UV) | Ximo Casanova

2.2. Control d’accés obligatori.


El control d’accés obligatori (CAO) es basa en especificació dels drets d’accés per part de
l’administrador de seguretat i permeten forçar el compliment d’una certa política de
seguretat, la qual els usuaris no poden modificar, i que poden ser militar o comercials.

2.2.1.Política de seguretat militar.


La política de seguretat militar té l’objectiu de protegir la informació classificada
segons la necessitat de saber. Està basada a assignar als objectes (informació):

• Un cert nivell de seguretat NIVELLS DE SENSIBILITAT

NIVELL D’AUTORITZACIÓ
ALT SECRET
mitjançant una classificació SECRET

jeràrquica. Els nivells són: CONFIDENCIAL

SENSIBILITAT
RESTRINGIT
o Sense classificar. SENSE CLASSIFICAR

o Restringit. COMPARTIMENT S

o Confidencial. MARINA AVIACIÓ ARTILLERIA

o Secret. Il·lustració 2. Nivells de seguretat i compartiments.


o Alt secret.
• Un conjunt de compartiments amb relació a àrees d’informació (horitzontal).

Els subjectes han de ser assignats amb un cert nivell de confiança i respecte a aquest,
tindran accés a un cert conjunt de compartiments. Per accedir, un subjecte ha de
dominar l’objecte, i per això:

• El subjecte ha de tenir un nivell de confiança almenys tan alt com l’objecte.


• L’usuari ha d’estar autoritzat en tots els compartiments als quals pertany
l’objecte.

2.2.2.Model de Bell – La Padula.


En el model de Bell – La Padula totes les decisions prenen el sistema segons les etiquetes
del subjecte i de l’objecte i el tipus d’operació a realitzar. Així, una etiqueta de seguretat
A domina a B quan:

𝑐𝑐(𝐴𝐴) ≥ 𝑐𝑐(𝐵𝐵)

𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐(𝐴𝐴) ⊇ 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐(𝐵𝐵)

Les regles d’accés (David Bell, Leonard LaPadula) són:

• Lectura, propietat de seguretat simple on l’etiqueta del subjecte ha de dominar


a l’objecte.
• Escriptura, propietat de l’etiqueta de l’objecte ha de dominar a la del subjecte.

5
Seguretat informàtica (ETSE – UV) | Ximo Casanova

2.3. Cas d’ús: envoltants per als serveis de xarxa.


Els encapsuladors (wrappers) són programes que permeten controlar l’accés als altres
programes, registrant els fets ocorreguts i en les circumstàncies en què han ocorregut. A
més, en cas d’accés permès permeten executar un programa.

El més habitual és tcpwrappers, de propòsit general, tot i que també existeixen altres com
SMAP per a l’enviament de correus o xinetd, dedicat a administrar la connectivitat basada a
Internet.

2.3.1.Tcpwrappers.
Els tcpwrappers permet:

• Mostrar un missatge (banner) al client.


• Fer una cerca inversa doble de l’adreça IP del client, tallant la connexió en cas
de discrepància.
• El control d’accés sobre la base del node client i el servei sol·licitat.
• Utilitzar ident (RFC 1413) per esbrinar el nom de l’usuari.
• Registrar informació mitjançant syslog.
• Executar ordres.
• Transferir el control al veritable servidor de xarxa.
• Transferir el control a un entorn trampa.

La configuració es realitza a través dels arxius hosts.allow i hosts.deny, ubicats en /etc/:

• Si hosts.allow la permet explícitament, es permet la connexió.


• Si hosts.deny la denega explícitament, es denega.

Si no s’indica res, es permet la connexió. Per a la instal·lació, cal:

• Instal·lar tcpd i modificar inetd.conf.


• Traslladar els dimonis i instal·lar tcpd com els dimonis.

2.3.2.Xinetd.
El xinetd (extended internet services daemon) ofereix els serveis d’inetd i tcpd units. A
través del control d’accés basat en franges horàries i un registre complet de connexions
(tant d’èxits com de fracassos). Serveix per a contenir atacs DoS (denegació de servei):

• Limitació del nombre de servidors simultanis de cada tipus.


• Limitació del nombre total de servidors.
• Limitació de la mida dels fitxers de registre.

Permet l’associació de serveis a interfícies específiques de xarxa i pot ser usat com a
proxy.

6
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3. Seguretat dels programes.

3.1. Programació segura.


La programació segura és important, ja que permet que els usuaris no utilitzen
directament el sistema, sinó que determinats programes realitzen accions en nom seu (són
els que realment tenen accés al sistema). S’ha d’enfocar certs aspectes:

• Prevenir errors als programes, tenint en compte:


o Més facilitat perquè un programa faça el que cal, que evitar el que no.
o Comoditat i rapidesa davant de la seguretat.
o Estar atent als últims avanços de seguretat i aplicar-los.
• Protegir els recursos contra els errors dels programes.

3.1.1.Recomanacions.

Validar l’entrada.
És crucial tenir en compte qualsevol font d’informació no és fiable, com:

• L’entrada introduïda per usuaris.


• Els arguments i les variables de l’entorn.
• La informació obtinguda a través de l’entrada.
• Els fitxers accessibles pels usuaris.

Caldrà validar totes les dades utilitzant llistes blanques.

Atendre els advertiments del compilador.


És necessari prestar atenció als advertiments del compilador i, per això:

• Fer servir el màxim nivell d’exigència.


• Emprar eines automàtiques d’anàlisi, tant:
o Estàtiques (compilació).
o Dinàmiques (execució).

Complir el principi de menor o mínim privilegi.


És recomanable executar cada acció amb el menor nivell de privilegi possible i a més:

• Estructurar i dissenyar per complir polítiques de seguretat, subdividint en


components amb diferents privilegis.
• Limitar els mecanismes comuns, en especial, la dependència de components
comuns (utilitzar processos separats en comptes de fils, utilitzar
emmagatzematge privat en compte de compartit...).
• Practicar la defensa en profunditat, combinant la programació segura amb
altres mecanismes de seguretat i evitant un únic punt d’error usant dos o més
factors.

Senzillesa.
El programa ha de ser com més senzill possible (KISS), economitzant mecanismes.

7
Seguretat informàtica (ETSE – UV) | Ximo Casanova

Mediació completa.
La medicació completa assegura que totes les vies d’accés passen pel control d’accés.

Disseny obert.
La seguretat ha de basar-se que el disseny siga obert i accessible a tothom, mai secret.

Configuració segura per defecte.


La configuració per defecte ha de ser segura, i com a norma general, de denegació.
Donant preferència a llistes blanques enfront de negres.

Purgar les dades.


Les dades que s’envien o es comparteixen entre sistemes, s’han de purgar abans
d’enviar-les, tenint en compte el context en què seran executats (base de dades,
execució d’ordres del sistema operatiu...).

Acceptabilitat.
La programació ha de primar l’acceptabilitat, perquè els usuaris usen el mecanisme
sempre i de forma correcta.

Tècniques efectives de garantia de la qualitat.


Per garantia la qualitat, cal aplicar diferents tècniques com:

• Revisió del codi font per parells.


• Realitzar tests d’intrusió.
• Eines d’anàlisi estàtica i dinàmica.

Adopció d’un estàndard de programació segura.


És importar adoptar estàndard segur, siga desenvolupant-lo internament o adoptant-
ne un d’extern que siga apropiat.

8
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.2. Atacs i contramesures.


La programació segura és important, ja que permet que els usuaris no utilitzen

3.2.1.Desbordament de buffer.
El desbordament de buffer (buffer owerflow) consisteix a desbordar un buffer local
d’un procés privilegiat a través de la inserció d’una rutina i modificació de l’adreça de
retorn, el que modifica la pila del procés. També es pot realitzar amb l’execució d’un
intèrpret d’ordres i afegir una entrada al fitxer de contrasenyes.

Evitar desbordaments.
Per evitar desbordaments del buffer es poden prendre diferents mesures.

Hardware.
La companyia Intel ha dissenyat la tecnologia CET (Control-Flow Enforcement
Technology) que prevé d’atacs de control de flux.

Sistema operatiu.
El sistema operatiu empra:

• Piles no executables.
• L’aleatorietat a l’espai d’adreces.
• Pàgines de separació.

Compilador.
El compilador usa sentinelles a la pila.

Tècniques de programació segura.


La programació ha de fer ús de tècniques de programació segures com:

• No usar gets, strcpy, strcat, scanf, sscanf...


• Usar fgets, strncpy, strncat...

Administració.
És important no instal·lar el que no siga estrictament necessari i eliminar els bits setuid
de tots els programes que siga possible.

9
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.2.2.Injecció d’ordres.
La no comprovació adequada dels elements fets servir per a construir ordres per al
sistema operatiu o de tipus SQL, pot provocar problemes, en cas d’una injecció d’ordres
fraudulentes. Per això, cal validar adequadament l’entrada de l’usuari i emprar llistes
blanques.

Solucions per a la injecció fraudulenta d’ordres.


Les solucions passen:

• No confiar en la validació feta pel client.


• Normalitzar els valors d’entrada.
• Aplicar validació al servidor.
• Restringir els tipus de dades acceptades.
• Codificar i validar la sortida que es genera.
• Usar preferentment “llistes blanques”.
• Tractar de manera segura els errors.
• Aplicar el principi del menor privilegi.

3.2.3.Cross-site scripting.
El Cross-site scripting (XSS) consisteix en:

• Obtenir dades d’una font no fiable.


• Incloure les dades en el contingut enviat a un usuari web.

Hi ha de diferents tipus:

• Reflectit, per a enllaços a correus, pàgines web...


• Emmagatzemat, per a correus web, fòrums, blocs...
• Injecció a través de DOM, per a la manipulació de:
o document.URL
o document.location

Solucions per a evitar el XSS.


Per a evitar el XSS el més factible és:

• Validar i codificar tots els paràmetres abans d’incloure’ls a les pàgines HTML.
• Validar usant principalment llistes blanques.
• Evitar errors de canonicalització.

10
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.2.4.Cross-site Request Forgery.


El Cross-site Request Forgery (CSRF) provoca que el navegador genere peticions HTTP
ocultes a recursos restringits. S’aprofita l’autenticació implícita:

• Autenticació HTTP (ex: usuari i contrasenya)


• Cookies.
• Autenticació SSL del client.
• Autenticació basada en IP.

Solucions per a CSRF.


Les solucions que no funcionen són:

• Usar POST en comptes de GET (és millor POST que GET).


• Emprar cookies secretes.

En canvi, les solucions que funcionen són:

• Usar testimonis aleatoris únics als formularis.


• Utilitzar desafiaments amb una resposta, com:
o CAPTCHA.
o Reautenticació (contrasenya).
o Altres mètodes d’autenticació (contrasenyes d’un ús, SMS, e-mail...).
• Eliminar XSS i certs aspectes de CSRF (contramesures més efectives).

3.2.5.Path tranversal.
El path tranversal accedeix a directoris externs a l’arbre del servidor web.

Solucions de path tranversal.


Les solucions més habituals són:

• No usar l’entrada de l’usuari per construir rutes.


• Usar índexs en compte de cadenes.
• Que l’usuari no puga introduir la trajectòria completa.
• Validar l’entrada amb les llistes blanques, normalitzant l’entrada abans.

3.2.6.Mediació incompleta.
La mediació incompleta consisteix a aprofitar el sistema quan no comprova les dades
correctament després d’una possible modificació. Els exemples més comuns són:

• Programes en C usant strcpy(), sense verificar la longitud de la cadena en copiar.


• Aplicacions web que comproven els paràmetres mitjançant Javascript (en el
costat del client), però que utilitza sense més l’URL així generada:

Solució de la mediació incompleta.


La solució passa per la mediació completa.

11
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.3. Programes maliciosos.

3.3.1.Virus.
Els virus són programes que infecten el sistema informàtic i necessiten un amfitrió, que
pot ser:

o El sector d’arrencada de discs durs o mitjans extraïbles.


o Fitxers executables.
o Fitxers d’aplicacions que suporten macros o scripts (fulls de càlcul, processadors
de text, PDF, HTML...).

Acostumen a afegir-se al codi existent, situant-se al punt d’entrada del sector o fitxer.

3.3.2.Cucs.
Els cucs (computer worm) són programes que es repliquen automàticament en
múltiples sistemes a través de les xarxes. Els mecanismes més habituals són el correu
electrònic, els servidors de fitxers compartits, IRC, xarxes locals o d’Internet que
escanegen xarxes buscant sistemes vulnerables...

3.3.3.Bombes.
Les bombes lògiques són programes que s’activen quan es compleix una certa condició.

3.3.4.Troians.
Els troians són programa que es fa passar per un altre. Normalment, mantenen la
funcionalitat original, en tot o en una part. Hi ha de tipus bancaris, per captar
contrasenyes (keyloggers)...

3.3.5.Portes de darrere.
Les portes del darrere són programes que permeten accedir sense autenticació a un
sistema compromès (mitjançant un port TCP, una trucada al sistema...).

3.3.6.Rootkits.
Els rootkits són una col·lecció d’eines instal·lades després o durant l’atac inicial que
permeten mantenir el control del sistema compromès (inclouen una o diverses portes
del darrere). A més, amaguen les petjades modificant executables o llibreries del sistema
així com el nucli del sistema operatiu.

3.3.7.Lladres d’informació.
Els lladres d’informació són programes especialitzats en el robatori d’informació, com
gravadors de teclat (keyloggers), escriptori (instantànies) o memòria (claus sense xifrar).

3.3.8.Segrestadors.
Els segrestadors es basen en el xifratge o destrucció d’informació, bloqueig d’accés al
sistema... Normalment per exigir un rescat o compensació econòmica a canviar
d’alliberar-lo.

3.3.9.Miners.
Els miners usen recursos de la màquina per fer mineria de monedes digitals i poden
passar desapercebuts si no consumeixen massa recursos.

12
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.4. Programes maliciosos moderns.


Els reptes del codi maliciós actual, són:

• Evitar la detecció per part d’antivirus.


• Evitar l’anàlisi quan és capturat (anàlisi forense de codi maliciós). Diferenciem:
o Anàlisi estàtica, sense executar el programa.
o Anàlisi dinàmica, execució en un entorn protegit.

3.4.1.Detecció.
La detecció d’un malware per part d’un antivirus pot realitzar-se a través de:

• Signatures (hash, regles, bytes), per la qual caldrà trobar el punt d’entrada (per
saber on escanejar). Acostuma a haver-hi signatures específiques per a un
malware concret. El problema està en els atacs de dia zero, pels quals no hi ha
signatura.
• Heurística, s’aplica quan falla l’específica. Es classifica en dos tipus:
o Classificació heurística, contingut similar a un altre malware conegut.
o Comportament, com escriure al sector d’arrencada.
• Escanejat estàtic (fitxers) enfront del dinàmic (en execució).
• Escanejat sota demanda enfront del temps real.
• Comprovació de la integritat dels fitxers.

Tècniques per evitar la detecció.

Enfosquir el punt d’entrada.


Una de les tècniques pot ser no modificar el punt inicial, triant un punt posterior del
programa original.

Xifrar el codi amb una clau diferent cada cop.


Xifrar amb claus distintes cada vegada evita que el codi siga utilitzat en la detecció, però
el codi de desxifrat pot servir com a signatura per a la detecció i si s’usa com a clau un
desplaçament fix, es pot fer servir de signatura.

Polimorfisme.
El polimorfisme es fa servir un programa que realitza mutacions, però manté la
funcionalitat. S’aplica al codi de desxifrat, tot i que es podria detectar el codi a la
memòria.

Metamorfisme.
El metamorfisme s’aplica a les mutacions i també al codi del malware (abans de xifrar).
Els antivirus han de tractar de desfer les mutacions abans de la detecció.

Detecció i desactivació dels antivirus.


Els malware intenten detectar i desactivar els antivirus.

13
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.4.2.Anàlisi.

Mesures per evitar l’enginyeria inversa.

Anti-desassemblat.
L’anti-desassemblat dificulta la informació de control de flux com, per exemple, l’ús
massiu de punters.

Anti-depurat.
L’anti-depurat identifica el comportament d’un debugger i interfereix en el seu
funcionament.

Anti-sandboxing.
L’anti-sandboxing o l’antivirtualització consisteix en no actuar quan s’està en un
entorn de prova. S’intenta evitar les màquines virtuals i utilitzar màquines reals, tot i
que cada cop més entorns reals estan virtualitzats (servidors, escriptoris corporatius...).

Per detectar elements d’anàlisi i de monitoratge, s’empra el joc del ratolí i el gat i
s’intenta detectar canvi d’entorn (actuar només en els sistemes infectats per ell mateix).

Ferramentes d’evasió.
Les ferramentes d’evasió d’antivirus més habituals són:

• Xifradors.
• Empaquetadors (xifrat i compressió).
• Aglutinadors EXE, adjunta el virus a un programa existent per facilitar el
desplegament (convertint aplicacions conegudes o útils en troians).

Kits de crimware.
Els kits de crimware ofereixen la possibilitat de crear, personalitzar i distribuir
malware, sense necessitat de coneixements previs, habitualment mitjançant el
pagament d’una tarifa.

14
Seguretat informàtica (ETSE – UV) | Ximo Casanova

4. Seguretat dels servidors i clients.

3.5. Hardening.
El hardening consisteix en l’enduriment del sistema, per tal de reduir i evitar les amenaces
i els perills del sistema.

3.5.1.Manteniment d’un nivell de seguretat física adequat.


La seguretat física ha d’establir barreres que protegisquen l’accés a la consola, tenint
en compte que:

• No deu ser el punt més dèbil de la cadena de seguretat.


• S’ha de mantenir un pla de seguretat física.

Protecció dels components físics.


Els components físics s’han de protegir:

• Crear entorns adequats protegits de foc, fum, pols, terratrèmols, explosions,


temperatures, extremes, insectes, soroll elèctric, llamps, vibracions, aigua...
• Prevenció d’accidents, limitant l’ús de menjar i begudes.
• Incloure sòls elevats i falsos sostres, conductes d’aire, parets transparents...
• Atacs vandàlics.
• Robatoris pel que és recomanable l’ancoratge del sistema, l’encriptació, tenir
cura de mòbils i portàtils, prevenir l’obtenció d’equips de recanvi...

Protecció de les dades.


Les dades han d’estar protegides, que poden ser del tipus:

• Escoltes (xarxes, xarxes sense fils, mòbils...).


• Còpies de seguretat amb una destrucció adequada de l’emmagatzematge.
• Còpies locals amb buffers en terminals i impressores.
• Terminals desatesos (autodesconnexió, salvapantalles amb contrasenya...).

3.5.2.Instal·lació mínima.
S’ha d’instal·lar sols el que és estrictament necessari i sempre que siga apropiat per al
rol que va exercir-se.

15
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.5.3.Eliminació o deshabilitació dels programes innecessaris.


És important eliminar o deshabilitar aquells programes o serveis innecessaris.
Respecte dels programes instal·lats, hem de desinstal·lar aquells que presenten:

• Problemes de seguretat (especialment, setuid/setgid).


• La necessitat d’instal·lació de patches (pegats) freqüentment.
• Difícil detecció de canvis en el sistema de fitxers.
• Facilitat d’ús indegut en el cas d’atac exitós (compiladors, intèrprets, tcpdump).

A més, els serveis de xarxa són especialment crítics, per la qual cosa és recomanable:

• Minimitzar la superfície d’atac:


o Limitant els serveis oferts (ss, –listen, -f, inet, -np).
o Limitant les opcions ofertes dels serveis (sols habilitar les necessàries).
o Limitant els llocs d’accés permesos (tallafocs de nodes, tcpwrappers...).
• Reduir l’obtenció d’informació (directoris NFS, llistes d’usuaris...).

3.5.4.Limitació d’accés a les dades i fitxers de configuració.


La limitació d’accés a les dades i els fitxers pot limitar els danys en cas que un atacant
aconseguisca l’accés al sistema. És per això, que cal configurar adequadament les eines
de control d’accessos (CAD, CAO). Els permisos dels directoris són importants. És una
tasca tediosa i difícil, i per això és recomanable automatitzar-la per no cometre errors.

3.5.5.Control dels usuaris i privilegis.


El control dels usuaris i privilegis permet:

• La gestió de comptes desatesos (www, mysql...)


o Deshabilitar-les (per exemple, no permetre accés remot).
o Comprovar que no es creen o habiliten accidentalment.
o Registrar els intents d’emprar-la per a detectar els intrusos.
o Eliminar-les.
• Protecció de comptes administratius havent-hi altres comptes no privilegiats.
Per a les tasques privilegiades s’ha d’usar su i sudo (Unix) o runes (Windows).
• Obligant a usar les contrasenyes segures. Si és possible, cal utilitzar
l’autenticació de més d’un factor (per exemple, la clau privada protegida amb
contrasenya en SSH).
• Control de pertinència a grups, creant grups d’acord amb rols, assignant els
permisos estrictament necessaris a cada grup i revisant la pertinència a grups.

16
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.5.6.Mantenir la seguretat dels registres.

Justificació i limitació de la confiança que es deposita.


Cal justificar i limitar la confiança que es deposita, tenint en compte que:

• Els registres poden ser alterats o esborrats.


• La presència del registre no implica que haja succeït.
• La no presència del registre no implica que no haja succeït.

Limitació la mida dels registres.


La limitació de la mida dels registres consisteix a:

• Realitzar rotacions periòdiques (per exemple, logrotate).


• Realitzar còpies de seguretat prou freqüents, per:
o Mantenir un registre complet.
o Protegir-se davant l’esborrat o la modificació accidental.

Revisió freqüentment del seu contingut.


La revisió constant del contingut dels registres permet:

• Filtrar eliminant específicament les entrades no interessants.


• Revisar periòdicament versions completes dels registres, a través de:
o Eines automàtiques.
o Guions i programes personalitzats.

3.5.7.Aplicar pegats.
És necessari aplicar pegats per a resoldre problemes de seguretat, tot i que poden
trencar el codi, i per això és recomanable provar-lo abans d’aplicar-lo a la producció. A
més, cal estar a l’aguait de les incidències de seguretat (els pegats solen tardar més).

3.5.8.Compartimentar.
Complimentar permet:

• Crear diferents servidors (amb virtualització o sense).


• Separar la informació d'acord amb diferents riscos o sensibilitats.

3.5.9.Detecció d’intrusos.
Detecció d’intrusos fent ús d’IDS/IPS.

17
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.5.10. Realitzar còpies de seguretat.


Les còpies de seguretat permeten recuperar-se de:

• Incidències de seguretat (quan una intrusió té èxit, és l’última línia de defensa).


• Errors d’usuaris o administradors.
• Avaries del suport físic o lògic.
• Desastres naturals provocats.
• Arxiu d’informació de referència.

Les còpies de seguretat poden incloure:

• Sols el que és específic del nostre sistema.


• Tot.

Diferenciem còpies:

• Completes.
• Incrementals.

Permeten protegir-se enfront d’avaries de suport, com:

• Doble joc de mitjans.


• Limitació de la reutilització del mitjà.
• Restauració de fitxers escollits a l’atzar (freqüent).
• Restauració completa (anual).
• Comprovar després la manipulació completa de les còpies.
• Actualitzar la configuració del mecanisme de còpia.

Poden guardar-se:

• Per sempre.
• Actualitzar el suport de les còpies.

Seguretat de les còpies.


Les còpies de seguretat del sistema són tan importants com el mateix sistema, i per
això les accions fetes per a protegir el sistema s’han d’aplicar a les còpies de seguretat:

• Seguretat física:
o No accessible a persones no autoritzades.
o Protegir contra l’escriptura les còpies.
o Immunitat o tolerància als errors o accidents.
o Transport o emmagatzematge en condicions adequades del suport físic.
• Seguretat de les dades:
o Emmagatzematge segur.
o Xifrat, assegurant que les dades poden ser recuperades.
o Aspectes legals.

18
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.6. Recomanacions específiques per a servidors.


Els servidors requereixen unes necessitats específiques a causa d’unes vulnerabilitats
també específiques. Aquestes especificitats són:

• Ofereixen serveis que són possibles punts d'entrada, i per això és recomanable:
o Una administració remota fent ús de SSH.
o Separació dels diferents tipus de serveis.
o Separació dels diferents tipus de dades segons la seua sensibilitat.
o Separació dels serveis interns enfront dels externs.
• Acceptació de l’entrada d'usuaris que més tard es distribueixen (XSS, SQL injection,
US injection...).
• Acceptació dels fitxers que posteriorment es distribueixen, com:
o Antivirus en servidor web, ftp, servidor de fitxers corporatius...
o Antivirus al servidor de correu que explore els adjunts.
• Mètodes d’enginyeria social.

3.7. Recomanacions específiques per a clients.


Els clients tenen unes necessitats específiques a causa d’unes vulnerabilitats també
específiques. Aquestes especificitats es refereixen a que la gent utilitza serveis i aplicacions
que són possibles vulnerabilitats, com:

• El correu electrònic.
• Serveis web (cerca d'informació, aplicacions corporatives...).
• Serveis web personals (Facebook, Tuenti, Twitter, Youtube...).

3.7.1.Correu mal format.


Els correus electrònics són codi HTML amb format (text formatat), i poden aprofitar les
vulnerabilitats de l'intèrpret que mostra el correu. Per això, és preferible enviar i rebre
correus únicament text i haurem de:

• Configurar el client perquè per defecte mostre només el text.


• Sol·licitar als contactes que usen format text.

3.7.2.Redirecció mitjançant enllaços al correu.


La redirecció mitjançant enllaços de correu permet:

• El robatori de claus (phishing).


• Aprofitar vulnerabilitat del navegador o el visor de PDF per infectar l’ordinador.

3.7.3.Aplicacions web.
Cada programa que executem amb dades externes és susceptible d'aquests d'atacs.

3.7.4.Descàrregues web.
Les descarregues web poden descarregar en el mateix equip troians o virus, per la qual
cosa mai no acceptar programes que no s'han anat a buscar explícitament.

19
Seguretat informàtica (ETSE – UV) | Ximo Casanova

3.7.5.Enginyeria social.
Per evitar tècniques d’enginyeria social és important que els usuaris estiguen informats
i que sàpiguen que mai no se'ls demanarà informació crítica per mitjans vulnerables.

3.7.6.Antivirus.
Els antivirus s’han d’instal·lar:

• En cada node client (estació de treball, portàtil, mòbil).


• En cada servidor de correu examinant els adjunts.
• En cada proxy web examinant les descàrregues.

3.7.7.Tallafocs personals.
Els tallafocs deuen denegar les connexions entrants i permetre connexions sortints, si
és possible, només de les aplicacions que ho necessiten.

3.7.8.Separació de tasques.
La separació de tasques, usuaris i màquines és important, especialment per accedir a
serveis d'Internet.

20

You might also like