13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

66CAPÍTULO 4. EL SISTEMA DE FICHEROScapítulo hemos preferido comentar algunas de las características de sistemas que se han hecho ya,se están haciendo, o previsiblemente se harán en un futuro no muy lejano un hueco importanteentre los mecanismos de almacenamiento seguro en Unix.No podemos finalizar sin hablar del sistema CFS (Cryptographic File System), del experto enseguridad Matt Blaze ([Bla93]), que se ha convertido en el sistema más utilizado en entornos dondecoexisten diferentes clones de Unix (ya hemos comentado el problema de TCFS y su dependenciacon Linux). Provee de servicios de cifrado a cualquier sistema de ficheros habitual en Unix, NFSincluido, utilizando una combinación de varios modos de trabajo de DES que son lo suficientementeligeros como para no sobrecargar demasiado a una máquina normal pero lo suficientemente pesadoscomo para proveer de un nivel aceptable de seguridad. Los usuarios no tienen más que asociar unaclave a los directorios a proteger para que CFS cifre y descifre sus contenidos de forma transparenteutilizando dicha clave; el texto en claro de los mismos nunca se almacena en un dispositivo o setransmite a través de la red, y los procedimientos de copia de seguridad en la máquina no se venafectados por el uso de CFS. Todo el proceso se realiza en el espacio de usuario (a diferencia deTCFS, que operaba dentro del kernel de Linux) utilizando principalmente el demonio cfsd en lamáquina donde se encuentren los sistemas cifrados.Peter Gutmann, del que ya hemos hablado en este capítulo, desarrolló en la primera mitad delos noventa SFS (Secure File System). Este modelo de almacenamiento seguro se diseñó originalmentepara sistemas MS-DOS o Windows, donde funciona como un manejador de dispositivos más,aunque en la actualidad existen también versiones para Windows 95, Windows NT y OS/2. Noestá portado a Unix, pero aquí lo citamos porque existe un sistema de almacenamiento seguro paraUnix denominado también Secure File System, SFS, pero no tiene nada que ver con el original deGutmann. El SFS de Unix funciona de una forma similar a CFS pero utilizando el criptosistemaBlowfish y una versión minimalista de RSA en lugar de DES; no vamos a entrar en detalles de estesoftware principalmente porque su uso en entornos Unix no está ni de lejos tan extendido como elde CFS.La criptografía es la herramienta principal utilizada en la mayoría de los sistemas de almacenamientoseguro; sin embargo, todos ellos plantean un grave problema: toda su seguridad reside en laclave de cifrado, de forma que el usuario se encuentra indefenso ante métodos legales – o ilegales –que le puedan obligar a desvelar esta clave una vez que se ha determinado la presencia de informacióncifrada en un dispositivo de almacenamiento. Esto, que nos puede parecer algo exagerado, no lo esen absoluto: todos los expertos en criptografía coinciden en afirmar que los métodos de ataque másefectivos contra un criptosistema no son los efectuados contra el algoritmo, sino contra las personas(chantaje, amenazas, presiones judiciales. . . ). Intentando dar solución a este problema, durante losúltimos años de la década de los noventa, prestigiosos investigadores de la talla de Roger Needham,Ross Anderson o Adi Shamir ([ANS98]) han establecido las bases de sistemas seguros basadosen modelos esteganográficos, con desarrollos especialmente importantes sobre plataformas Linux([MK99], [vSS98]. . . ). La disponibilidad del código fuente completo de este clon de Unix unida a supolítica de desarrollo ha propiciado enormemente estos avances, hasta el punto de que existen en laactualidad sistemas de ficheros basados en esteganografía que se insertan en el kernel igual que lohace un sistema normal como ufs o nfs, o que se añaden a ext2 proporcionando funciones de cifrado.La idea es sencilla: si por ejemplo tenemos cinco archivos cifrados con una aplicación como pgp,cualquier atacante con acceso al dispositivo y que haga unas operaciones sobre ficheros puede determinarque tenemos exactamente esos archivos cifrados; con esta información, su labor para obtenerla información está muy clara: se ha de limitar a obtener las cinco claves privadas usadas para cifrarlos ficheros. Conocer el número exacto es de una ayuda incalculable para el atacante. Con los sistemasesteganográficos, a pesar de que es imposible ocultar la existencia de cierta información cifrada,alguien que la inspeccione no va a poder determinar si la clave de descifrado que el propietario leha proporcionado otorga acceso a toda la información o sólo a una parte de la misma. Un atacanteque no posea todas las claves no va a poder descifrar todos los ficheros, y lo más importante: no

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!