13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

80CAPÍTULO 5. PROGRAMAS SEGUROS, INSEGUROS Y NOCIVOScialmente se trata de un método de comunicación que no es parte del diseño original del sistemapero que puede utilizarse para transferir información a un proceso o usuario que a priori no estaríaautorizado a acceder a dicha información. Los canales ocultos existen sólamente en sistemas conseguridad multinivel ([PN92]), aquellos que contienen y manejan información con diferentes nivelesde sensibilidad, de forma que se permite acceder simultáneamente a varios usuarios a dicha informaciónpero con diferentes puntos de vista de la misma, en función de sus privilegios y sus necesidadesde conocimiento (needs to know). El concepto de canal oculto fué introducido en 1973, en [Lam73],y desde entonces muchos han sido los estudios realizados sobre este método de ataque, que afectaespecialmente a sistemas en los que el aspecto más importante de la seguridad es la privacidad delos datos (por ejemplo, los militares).Generalmente se suelen clasificar los canales cubiertos en función de varios aspectos ([G + 93]):• EscenarioCuando se construyen escenarios de canales cubiertos generalmente se suele diferenciar entrecanales cubiertos de almacenamiento y de temporización ([Lip75]). Los primeros soncanales en los que se utiliza la escritura directa o indirecta de datos por parte de un proceso yla lectura – también directa o indirecta – de esos datos por parte de otro; generalmente utilizanun recurso finito del sistema, como bloques de disco, que se comparte entre entidades condiferentes privilegios. Por contra, los canales ocultos de temporización utilizan la modulaciónde ciertos recursos, como el tiempo de CPU, para intercambiar la información entre procesos.En [G + 93] se pueden encontrar ejemplos de ambos tipos de canales ocultos; otro buen ejemplode covert channel se encuentra en [McH95].• RuidoComo cualquier canal de comunicación, oculto o no, los canales cubiertos pueden ser ruidososo inmunes al ruido; idealmente, un canal inmune al ruido es aquél en que la probabilidadde que el receptor escuche exactamente lo que el emisor ha transmitido es 1: sin importarfactores externos, no hay interferencias en la transmisión. Evidentemente, en la práctica esmuy difícil conseguir estos canales tan perfectos, por lo que es habitual aplicar códigos decorrección de errores aunque éstos reduzcan el ancho de banda del canal.• Flujos de informaciónDe la misma forma que en las líneas convencionales de transmisión de datos se aplican técnicas(multiplexación en el tiempo, multiplexación en frecuencia. . . ) para maximizar el ancho debanda efectivo, en los canales cubiertos se puede hacer algo parecido. A los canales en los quese transmiten varios flujos de información entre emisor y receptor se les denomina agregados,y dependiendo de cómo se inicialicen, lean y reseteen las variables enviadas podemos hablarde agregación serie, paralela o híbrida; los canales con un único flujo de información se llamanno agregados.La preocupación por la presencia de canales ocultos es, como hemos dicho, habitual en sistemasde alta seguridad como los militares; de hecho, muchos de los estudios sobre ataques basados encanales cubiertos y su prevención han sido – y son – realizados por las clásicas agencias gubernamentalesy militares estadounidenses (National Security Agency, US Air Force, National ComputerSecurity Center. . . ). No obstante, también en entornos más ‘normales’ es posible la existencia decanales ocultos, especialmente aprovechando debilidades de la pila de protocolos TCP/IP ([Rou96],[Row96]. . . ).El análisis y detección canales cubiertos es una tarea complicada que generalmente se basa encomplejos modelos formales y matemáticos ([Wra91b], [MK94]. . . ); diversas aproximaciones sonutilizadas para el estudio de canales de temporización ([Hu91], [Wra91a]. . . ), y también para el decanales de almacenamiento ([PK91]).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!