13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.5. ¿DE QUÉ NOS QUEREMOS PROTEGER? 7ataque a otros organismos, con el consiguiente deterioro de imagen (y a veces de presupuesto)que supone para una universidad ser, sin desearlo, un apoyo a los piratas que atacan sistemasteóricamente más protegidos, como los militares.• TerroristasPor ‘terroristas’ no debemos entender simplemente a los que se dedican a poner bombas oquemar autobuses; bajo esta definición se engloba a cualquier persona que ataca al sistemasimplemente por causar algún tipo de daño en él. Por ejemplo, alguien puede intentar borrarlas bases de datos de un partido político enemigo o destruir los sistemas de ficheros de unservidor que alberga páginas web de algún grupo religioso; en el caso de redes de I+D, típicosataques son la destrucción de sistemas de prácticas o la modificación de páginas web de algúndepartamento o de ciertos profesores, generalmente por parte de alumnos descontentos.• Intrusos remuneradosEste es el grupo de atacantes de un sistema más peligroso, aunque por fortuna el menoshabitual en redes normales; suele afectar más a las grandes – muy grandes – empresas o aorganismos de defensa. Se trata de piratas con gran experiencia en problemas de seguridad yun amplio conocimiento del sistema, que son pagados por una tercera parte 5 generalmente pararobar secretos (el nuevo diseño de un procesador, una base de datos de clientes, informaciónconfidencial sobre las posiciones de satélites espía. . . ) o simplemente para dañar la imagende la entidad afectada. Esta tercera parte suele ser una empresa de la competencia o unorganismo de inteligencia, es decir, una organización que puede permitirse un gran gasto enel ataque; de ahí su peligrosidad: se suele pagar bien a los mejores piratas, y por si esto fuerapoco los atacantes van a tener todos los medios necesarios a su alcance.Aunque como hemos dicho los intrusos remunerados son los menos comunes en la mayoría desituaciones, en ciertas circunstancias pueden aprovechar nuestras redes como plataforma paraatacar otros organismos; una excelente lectura sobre esta situación es [Sto89], en la que elexperto en seguridad Cliff Stoll describe cómo piratas pagados por el KGB soviético utilizaronredes y sistemas Unix dedicados a I+D para acceder a organismos de defensa e inteligenciaestadounidenses.1.5.2 Amenazas lógicasBajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una forma uotra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software malicioso,también conocido como malware) o simplemente por error (bugs o agujeros). Una excelente lecturaque estudia las definiciones de algunas de estas amenazas y su implicación en el sistema Unix sepresenta en [GS96]; otra buena descripción, pero a un nivel más general, se puede encontrar en[Par81].• Software incorrectoLas amenazas más habituales a un sistema Unix provienen de errores cometidos de formainvoluntaria por los programadores de sistemas o de aplicaciones. Una situación no contempladaa la hora de diseñar el sistema de red del kernel o un error accediendo a memoria en unfichero setuidado pueden comprometer local o remotamente a Unix (o a cualquier otro sistemaoperativo).A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovecharuno de estos fallos y atacar al sistema, exploits. Como hemos dicho, representan laamenaza más común contra Unix, ya que cualquiera puede conseguir un exploit y utilizarlocontra nuestra máquina sin nisiquiera saber cómo funciona y sin unos conocimientos mínimosde Unix; incluso hay exploits que dañan seriamente la integridad de un sistema (negaciones deservicio o incluso acceso root remoto) y están preparados para ser utilizados desde MS-DOS,con lo que cualquier pirata novato (comúnmente, se les denomina Script Kiddies) puede utilizarloscontra un servidor y conseguir un control total de una máquina de varios millones de5 Si los pagara la organización propietaria de los equipos hablaríamos de grupos Tigre.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!