13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

11.8. XWINDOW 187que si su seguridad se ve comprometida también se ve la nuestra. Las máquinas fiables se hande reducir a equipos de la misma organización, y administrados por la misma persona; además,es necesario tener siempre presente que si tenemos habilitados los servicios r-* cualquier usuariopuede establecer relaciones de confianza, lo que puede suponer una violación de nuestra políticade seguridad. Es conveniente chequear los directorios $HOME en busca de ficheros .rhosts (en lasección 10.2.6 se presentaba un shellscript que convenientemente planificado puede ayudarnos enesta tarea); muchos administradores prefieren no complicarse buscando estos ficheros, y configuransus sistemas para que en cada $HOME exista un fichero con este nombre, propiedad de root ycon modo 000: así los usuarios no tienen ocasión de otorgar confianza a sistemas remotos. Esto sepuede conseguir con el siguiente shellscript:#!/bin/shfor i in ‘cat /etc/passwd |awk -F: ’{print $6}’‘; docd $i> .rhostschmod 0 .rhostsdoneLas relaciones de confianza son transitivas: si una máquina confía en otra, lo hace también entodas en las que confía ella. De esta forma se crean anillos de confianza entre máquinas, y comolas relaciones suelen estar basadas en el nombre del equipo se trata de objetivos ideales para unatacante mediante IP Spoofing: si un pirata consigue hacer pasar su equipo por uno de los confiables,automáticamente ha conseguido acceso – casi ilimitado – al resto de las máquinas.11.8 XWindowEl entorno X Window proporciona herramientas increíblemente potentes, pero que si no son correctamenteconfiguradas pueden convertirse en peligrosas. Este sistema está formado por una serie depiezas que trabajan conjuntamente para ofrecer al usuario final un interfaz gráfico:• La más importante de ellas, sobre todo desde el punto de vista de la seguridad es el servidorX. Este programa generalmente se ejecuta en la terminal de usuario, y tiene como funciónprincipal ofrecer unas primitivas básicas de dibujo (trazado de rectas, relleno de áreas. . . )sobre la pantalla; además gestiona eventos de teclado y ratón.• Las aplicaciones X son programas de usuario que lanzan llamadas contra un servidor X.Mientras que el servidor se ejecuta habitualmente en la terminal desde donde conecta elusuario las aplicaciones se pueden lanzar desde el mismo equipo o también desde una máquinamás potente, de forma que aprovechamos la capacidad de procesamiento de ese equipo perovisualizamos el resultado en la terminal gráfica; en este caso se ha de indicar a los clientes laubicación del servidor, mediante la variable de entorno $DISPLAY o mediante la opción delínea de comandos ‘-display’.• El gestor de ventanas es un caso particular de aplicación, ya que se encarga de ofrecer unentorno de trabajo más amigable al usuario que está trabajando en la terminal: dibujo demarcos, menús, cerrado de ventanas. . .Es el servidor X Window quien establece su política de seguridad para permitir a determinadosclientes utilizar sus servicios. Para ello existen dos mecanismos básicos: la autenticación por testigoy la autenticación por máquina ([Fis95]; otros esquemas, como sun-des-1, no los vamos acontemplar aquí.11.8.1 Autenticación por máquinaLa autenticación por máquina cliente (host authentication) es el mecanismo más simple, pero laseguridad que proporciona es muy limitada; es útil en entornos donde los clientes X se ejecutan o

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!