13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

76CAPÍTULO 5. PROGRAMAS SEGUROS, INSEGUROS Y NOCIVOScarga de procesos sh (el nombre camuflado del gusano en los sistemas Unix); reiniciar el sistemano era ninguna solución, porque tras unos minutos de funcionamiento el sistema volvía a presentarel mismo problema.Fueron necesarias muchas horas de trabajo para poder detener el Worm de Robert T. Morris;expertos de dos grandes universidades norteamericanas, el MIT y Berkeley, fueron capaces dedesensamblar el código y proporcionar una solución al problema. Junto a ellos, cientos de administradoresy programadores de todo el mundo colaboraron ininterrumpidamente durante varios díaspara analizar cómo se habían contaminado y cuáles eran los efectos que el gusano había causado ensus sistemas. El día 8 de noviembre, casi una semana después del ataque, expertos en seguridad decasi todos los ámbitos de la vida estadounidense se reunieron para aclarar qué es lo que pasó exactamente,cómo se había resuelto, cuáles eran las consecuencias y cómo se podía evitar que sucedieraalgo parecido en el futuro; allí había desde investigadores del MIT o Berkeley hasta miembros de laCIA, el Departamento de Energía o el Laboratorio de Investigación Balística, pasando por supuestopor miembros del National Computer Security Center, organizador del evento. Esta reunión, yel incidente en sí, marcaron un antes y un después en la historia de la seguridad informática; lasociedad en general y los investigadores en particular tomaron conciencia del grave problema quesuponía un ataque de esa envergadura, y a partir de ahí comenzaron a surgir organizaciones como elCERT, encargadas de velar por la seguridad de los sistemas informáticos. También se determinaronmedidas de prevención que siguen vigentes hoy en día, de forma que otros ataques de gusanos nohan sido tan espectaculares: a finales de 1989 un gusano llamado wank, que a diferencia del deMorris era destructivo, no tuvo ni de lejos las repercusiones que éste. Desde entonces, no ha habidoninguna noticia importante – al menos publicada por el CERT – de gusanos en entornos Unix.5.4.3 ConejosLos conejos o bacterias son programas que de forma directa no dañan al sistema, sino que se limitana reproducirse, generalmente de forma exponencial, hasta que la cantidad de recursos consumidos(procesador, memoria, disco. . . ) se convierte en una negación de servicio para el sistema afectado.Por ejemplo, imaginemos una máquina Unix sin una quota de procesos establecida; cualquier usuariopodría ejecutar un código como el siguiente:main(){while(1){malloc(1024);fork();}}Este programa reservaría un kilobyte de memoria y a continuación crearía una copia de él mismo;el programa original y la copia repetirían estas acciones, generando cuatro copias en memoria quevolverían a hacer lo mismo. Así, tras un intervalo de ejecución, el código anterior consumiría todala memoria del sistema, pudiendo provocar incluso su parada.La mejor forma de prevenir ataques de conejos (o simples errores en los programas, que haganque éstos consuman excesivos recursos) es utilizar las facilidades que los núcleos de cualquier Unixmoderno ofrecen para limitar los recursos que un determinado proceso o usuario puede llegar aconsumir en nuestro sistema; en el capítulo 9 se repasan algunos de los parámetros necesarios pararealizar esta tarea sobre diversos clones del sistema Unix.5.4.4 Caballos de TroyaEn el libro VIII de La Odisea de Homero se cuenta la historia de que los griegos, tras mucho tiempode asedio a la ciudad de Troya, decidieron construir un gran caballo de madera en cuyo interiorse escondieron unos cuantos soldados; el resto del ejército griego abandonó el asedio dejando allí

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!