Professional Documents
Culture Documents
Definiciones
Fundamentos de Seguridad
Lgica
Mitigacin de Riesgos
Riesgo
Amenaza
Controles
Ataque
Controles de acceso..
Software antivirus.
Amenazas: Taxonomas
Sistema Seguro
La implementacin plasma perfectamente lo especificado por la
poltica de seguridad
Filtracin
Acceso no autorizado
Fabricacin
Disrupcin
Interrupcin de servicio
Usurpacin
Control no autorizado de un sistema
Clasificacin de Mecanismos
Los mecanismos de seguridad pueden ser seguros, precisos o
amplios
Sea el conjunto de posibles estados del sistema
Sea el conjunto de estados seguros del sistema (segn polticas)
Supongamos que el mecanismo de seguridad M restringe los
estados del sistema a , subconjunto de .
Entonces el mecanismo M es:
Confianza
Seguro, si
Preciso, si
Amplio si un estado de , tal que
Hiptesis de Confianza
Diseo
Implementacin
Operacin
Mantiene el sistema funcionando en condiciones aceptables
Modelado de Adversarios
10
Modelado de Adversarios:
Insiders vs Outsiders
Disponibilidad de recursos
Se requiere la diferenciacin de al menos dos modelos de adversario:
Outsider
Insider
11
12
Referencias
Information
Security;
Aurbach
13
14
TCB: Ventajas
TCB
15
16
Referencias
AAA
17
tres
Autenticacin
Autorizacin
Auditora
18
AAA: Definiciones
Autenticacin, Autorizacin y
Auditora
Autenticacin, Autorizacin y Auditora (AAA) son
mecanismos bsicos de cualquier sistema de seguridad.
19
20
Autenticacin
Lo que uno sabe
Lo que uno tiene
Autenticacin
Lo que uno es
Lo que uno puede hacer
Donde uno est
Combinando cualquiera de estos factores
autenticacin de doble factor, de triple factor, etc
21
La Contrasea Ideal
se
tiene
22
Contraseas Reales
este ideal!
http://support.microsoft.com/kb/276304
23
24
Crackeando Contraseas
Numberofeightcharacterpasswords
Numberofpasswordsforeachlength
Type of Password
7-bit ASCII
Printable Characters
Letters and Numbers
Letters only
Lowercase with one Uppercase
Lowercase only
English words: eight letters or longer
Number of
Number of
Cracking Time
Characters
passwords
128
72057594037927936 Three hundred and fifty years
95
6634204312890625
Thirty three years
62
218340105584896
One year
52
53459728531456
Ninety six days
26/special
1670616516608
Three days
26
208827064576
Nine hours
special
250000
Less than one second
25
26
de la forma:
espacio en memoria
Seguridad Prctica en Redes. Cdigo: B19
27
28
Hash(contrasea1)
Reduce(Hash(contrasea1))=contrasea2
As sucesivamente hasta llegar a computar varios miles de
contraseas encadenadas de esta forma (pensemos en 10K)
De dicha cadena, solo guardo en memoria la contrasea1 y el
Hash(contrasea10k)
Armo otra cadena repitiendo los pasos I al V (repitiendo este paso
una gran cantidad de veces)
donde Hash: es la funcin Hash empleada en el sistema a crackear
pasos
anteriores
sobre:
fallar
29
30
Salt Bits
31
32
Autenticacin: SSO
Autenticacin:
HW Token y Smartcards
importante de contraseas
33
34
Autenticacin Mutua
Ambas entidades en una sesin se autentican antes de
intercambiar datos.
Por ejemplo, el cliente y el servidor
Autorizacin
35
36
DAC
37
MAC
RBAC
38
39
40
10
MLS
MLS: ejemplos
discrecionales
el conjunto de categoras
CAO2 < CAmalo < CAO3 < CAO5 = CAbueno < CAO1
41
42
ACLs
Mecanismos de Control de
Acceso en SSOO
Ejemplos:
43
44
11
C-Lists
ACM
Ejemplo:
Ejemplos:
cap(process 1) = { (file 1, { read, write, own }), (file 2, { read }),
(process 1, {read, write, execute, own}), (process 2, { write }) }
45
Kerberos
Archivo 1
Archivo 2
Proceso 1
r,w,o
r,w,x,o
Proceso 2
r,o
r,w,x,o
Donde:
r: lectura
w: escritura
x: ejecucin
a: agregado
o: posesin
Proceso 1 Proceso 2
ACLs
CLists
46
Kerberos
47
48
12
Auditora (Accounting)
Es la provisin de servicios de resguardo de informacin o
trazabilidad de acciones de un sistema con fines forenses.
Es parte del soporte tecnolgico para determinar a posteriori
violaciones a las polticas de seguridad o para hacer debugging de
un cierto sistema o aplicacin.
En general consta de dos etapas: la registracin de eventos o
acciones (logging) y la auditora (auditing) o anlisis de tales eventos
o acciones.
Accounting
49
Componentes
50
Qu se Registra?
Eventos que impliquen una violacin a las polticas de seguridad
Eventos del SO o de aplicaciones relacionados con la seguridad de
los mismos
Ejemplos:
Logger
Analyzer
Notifier /Reporter
Login de usuarios
Intentos fallidos de acceso
Logout de usuarios
Registro de
Eventos y Acciones
Anlisis de
registros
Notificacin y
Reporte deincidentes
Acceso a recursos
Transacciones en general
Intentos de escalamiento de privilegios
Estado de operacin de servicios
Escasez de ciertos recursos de sistema
etc
51
52
13
Saneamiento (Sanitation)
Muchas organizaciones tienen servicios externos de auditora o
de administracin de servicios, con lo que adems de los
recaudos de confidencialidad necesarios, tendrn que evaluar la
necesidad de saneamiento estratgico de datos
Esto requiere procesar los logs de manera de no perder
semntica, ocultando cierta informacin estratgica de la
organizacin
Clasificacin de Informacin
53
Clasificacin de Informacin
54
Clasificacin de Informacin
Ultra Secreta
(Ultra Secreto)
Secreta
Secreto
Confidencial
Confidencial
Sin Clasificar o Irrestricta
Irrestricto
55
56
14
Modelo de Integridad
Modelo de Confidencialidad
Propuesto por Bell-LaPadula a mediados de los '70
secreto
confidencial
Escritura
irrestricto
secreto
confidencial
Lectura
Lectura
Escritura
57
Declasificacin de Informacin
irrestricto
58
Declasificacin de Informacin
El
59
60
15
Referencias
Algunas
clasificada
ambientes militares
61
Information
Security;
Aurbach
62
16