13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

70CAPÍTULO 5. PROGRAMAS SEGUROS, INSEGUROS Y NOCIVOSpara comprobar) cada línea del código de todos los programas instalados en sus máquinas.5.2 La base fiable de cómputoLa base fiable (o segura) de cómputo (Trusted Computing Base, TCB) es una característica deciertos Unices que incrementa la seguridad del sistema marcando ciertos elementos del mismo como‘seguros’. Aunque estos elementos son básicamente el hardware y ciertos ficheros, la parte softwarees mucho más importante para el administrador que la máquina física, por lo que aquí hablaremosprincipalmente de ella. Los ficheros pertenecientes a la base segura de cómputo, y la TCB en suconjunto, tratan de asegurar al administrador que está ejecutando el programa que desea y no otroque un intruso haya podido poner en su lugar (conteniendo, por ejemplo, un troyano). La TCBimplementa la política de seguridad del sistema inspeccionando y vigilando las interacciones entreentidades (procesos) y objetos (principalmente ficheros); dicha política suele consistir en un controlde accesos y en la reutilización de objetos (cómo debe inicializarse o desinstalarse un objeto antesde ser reasignado).Los ficheros con la marca de seguridad activada son generalmente el propio núcleo del sistemaoperativo y archivos que mantienen datos relevantes para la seguridad, contenidos en ciertos directorioscomo /tcb/ o /etc/auth/; cualquier fichero nuevo o que pertenezca a la TCB pero que hayasido modificado automáticamente tiene su marca desactivada. Puede ser activada o reactivada porel administrador (por ejemplo, en AIX con la orden tcbck -a), aunque en algunos sistemas paraque un archivo pertenezca a la TCB tiene que haber sido creado con programas que ya pertenecíana la TCB. Con este mecanismo se trata de asegurar que nadie, y especialmente el root, va a ejecutarpor accidente código peligroso: si el administrador ha de ejecutar tareas sensibles de cara a laseguridad, puede arrancar un intérprete de comandos seguro (perteneciente a la TCB) que sólo lepermitirá ejecutar programas que estén en la base.La comunicación entre la base fiable de cómputo y el usuario se ha de realizar a través de loque se denomina la ruta de comunicación fiable (Trusted Communication Path, TCP), rutaque se ha de invocar mediante una combinación de teclas (por ejemplo, Ctrl-X Ctrl-R en AIX)denominada SAK (Secure Attention Key) siempre que el usuario deba introducir datos que no debanser comprometidos, como una clave. Tras invocar a la ruta de comunicación fiable mediante lacombinación de teclas correspondiente el sistema operativo se ha de asegurar de que los programasno fiables (los no incluidos en la TCB) no puedan acceder a la terminal desde la que se ha introducidoel SAK; una vez conseguido esto – generalmente a partir de init – se solicitará al usuarioen la terminal su login y su password, y si ambos son correctos se lanzará un shell fiable (tsh), quesólo ejecutará programas miembros de la TCB (algo que es muy útil por ejemplo para establecerun entorno seguro para la administración del sistema, si el usuario es el root). Desde el punto devista del usuario, tras pulsar el SAK lo único que aparecerá será un prompt solicitando el login y laclave; si en lugar de esto aparece el símbolo de tsh, significa que alguien ha intentado robar nuestracontraseña: deberemos averiguar quién está haciendo uso de esa terminal (por ejemplo mediantewho) y notificarlo al administrador – o tomar las medidas oportunas si ese administrador somosnosotros –.A pesar de la utilidad de la TCB, es recomendable recordar que un fichero incluido en ella, con lamarca activada, no siempre es garantía de seguridad; como todos los mecanismos existentes, la basefiable de cómputo está pensada para utilizarse junto a otros mecanismos, y no en lugar de ellos.5.3 Errores en los programasLos errores o bugs a la hora de programar código de aplicaciones o del propio núcleo de Unixconstituyen una de las amenazas a la seguridad que más quebraderos de cabeza proporciona a la

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!