• No se han encontrado resultados

Cómo se puede poner en riesgo el correcto funcionamiento del sistema?

N/A
N/A
Protected

Academic year: 2021

Share "Cómo se puede poner en riesgo el correcto funcionamiento del sistema?"

Copied!
7
0
0

Texto completo

(1)

Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás.

¿Cómo se puede poner en riesgo el correcto funcionamiento del sistema?

Podemos apuntar algunas ideas: violando la privacidad de la información, obteniendo unos privilegios que no le corresponden a un usuario, haciendo un uso desmedido de los recursos o modificando información legítima contenida en una máquina, como pueden ser el contenido de una página web o una base de datos.

¿Cómo podemos mantener un almacenamiento seguro?

La respuesta no puede ser concreta, pero sí que se pueden tomar ciertas medidas que garanticen un mínimo de seguridad y funcionalidad. Si Vd. va a administrar un sistema Linux para dar servicio a diversos usuarios, debería tener algunas nociones sobre sistemas de ficheros, que pasamos a explicar a continuación.

El sistema de archivos bajo Linux es una estructura de árbol construida bajo archivos y directorios. Linux almacena distintos tipos de información sobre cada archivo en su sistema de archivos, incluyendo la siguiente información:

* El nombre del archivo.

* El tipo de archivo.

* El tamaño del archivo.

* La ubicación física del archivo en el disco.

* Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se creará una lista de archivos que muestra el campo de permisos. Los permisos del archivo se

modifican mediante el comando chmod.

PROGRAMAS SUID Y SGID:

Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID.

SUID representa Establecer el identificador del usuario y SGID representa Establecer el identificador de grupo. Cuando se ejecutan programas con estos permisos, éstos se comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del usuario propietario del programa en el sistema de archivo, independientemente de quién esté ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador de grupo.

Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta

(2)

una línea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden modificar para que contenga sus propios comandos.

Aunque algunos programas SUID son necesarios, es mejor reducirlos al mínimo.-

COPIAS DE SEGURIDAD

Pocos temas con los que tratan los administradores típicos de linux son tan importantes como las copias de seguridad de un sistema. Un administrador puede ser despedido o una empresa puede llegar a colapsarse por la pérdida de datos valiosos. Los discos de una computadora son dispositivos electromecánicos y pueden fallar en cualquier momento.

La mayoría de discos duros nuevos están homologados para periodos de funcionamiento de unas 150.000 horas de media entre fallos; es decir más de 5 años. Pero las estadísticas de tiempos medios pueden ser engañosas. Su disco puede fallar después de 50.000 horas de trabajo o podría durar más de 10 años (algo poco probable). Correrá un gran riesgo si solo realiza copias de seguridad de un sistema de tarde en tarde y se arriesgara aun mas si no comprueba sus cintas de copia de seguridad.

Pam: la arquitectura conectable de módulos de autenticación

Los usuarios necesitan poder ejecutar las tareas deseadas, incluso si su objetivo es ganar el mismísimo juego de solitario. Para lograrlo, los usuarios tienden a interferir en sus sistemas y en su contenido en distinto grados.

En general, los usuarios tienen que ser capaces de ejecutar aplicaciones y crear, cambiar y borrar archivos que no interfieran en la continua ejecución del sistema ni que modifiquen elementos pertenecientes a otros usuarios. Una forma de otorgar autoridad sobre un sistema se basa en la combinación entre el nombre de conexión del usuario y su contraseña: cuando el usuario se conecta, el sistema le pide su nombre y contraseña.

Suponiendo que el usuario es siempre quien dice ser, el sistema le permite ejecutar

prácticamente todo lo que desee en su área de trabajo, y le pone impedimentos si se trata de interferir en una parte del sistema a la que no tiene acceso.

Existen muchos otros métodos para comprobar la identidad del usuario además de la combinación nombre contraseña. La arquitectura de módulos conectables de

autentificación permite cambiar la política de autentificación sin tener que modificar las aplicaciones del sistema. Este apartado presenta la estructura y relación de la arquitectura de módulos PAM.

Existen cuatro tipos de módulos PAM a saber:

* Autentificación que lleva a cabo la actividad de autentificación.

(3)

* Cuenta que define la autentificación está permitida. Supongamos, por ejemplo, que un usuario sólo puede estar conectado al sistema por el día pero no así por las noches y fines de semana. Un modulo de cuenta detectara al usuario si trata de ejecutar una acción en plena madrugada.

* Contraseña que determina las contraseñas.

* Sesión que proporciona servicios al usuario una vez el modulo de cuenta haya permitido al modulo de autentificación comprobar la identidad del usuario.

* Los módulos pueden estar dispuestos de forma secuencial para habilitar múltiples métodos de acceso o para restringir el acceso, exigiendo la consecución de distintos métodos.

Comprender los archivos de configuración de PAM

Los archivos de configuración de PAM se encuentran ubicados en el directorio /etc/pam.d/.

NOTA: En los sistemas linux anteriores, el archivo /etc/pam.conf suministraba definiciones de configuración. Linux sigue soportando /etc/pam.conf por motivos de compatibilidad, pero su uso no es nada aconsejable.

Etiquetar un módulo cómo requerido significa que dicho modulo debe lanzarse

independientemente de si los módulos anteriores se han resuelto con éxito o no. Como medida de seguridad, todos ellos se lanzan, de forma que la detección de un error no altera el proceso. Al ocultar la ubicación del error, se dificulta la labor de cualquier intruso que quiera entrar en el sistema.

Si todos los módulos son requeridos, el orden de los módulos carece de importancia. Sin embargo, PAM permite utilizar los siguientes indicadores de control en lugar de

requerido:+

* Opcional

* Suficiente

* Necesario

Opcional esta siempre por debajo del resto de módulos; el éxito o fracaso de un módulo

opcional no afecta a la consecución del proceso de autentificación, siempre que exista

otro modulo en el archivo de configuración de PAM. Si solo esta definido un modulo

opcional para la autentificación, su éxito o fracaso determinara el éxito o fracaso del

proceso. Un modulo suficiente funciona como un modulo opcional, salvo que invalida

alguno o todos los módulos opcionales. La respuesta de un modulo requerido o necesario

(4)

desbanca la de un modulo suficiente. Sin embargo, si falla un modulo necesario, la aplicación recupera inmediatamente el control.

Si desea que una secuencia de PAM se detenga en un determinado modulo, puede editar el archivo de configuración y cambiar el indicador de control de requerido a necesario.

EFICACIA DE LAS CONTRASEÑAS DE SOMBRA

En un sistema de Linux que no tenga instalada la Shadow Suite, la información acerca de los usuarios (incluida la contraseña) se almacena en el archivo /etc/passwd. La contraseña se guarda en un formato codificado: aunque la contraseña parezca un autentico

galimatías, simplemente está codificada por medio del comando cript de UNIX, donde el texto esta configurado como [nulo] y la contraseña se utiliza como clave.

Resulta difícil, aunque no imposible, descifrar una contraseña codificada. Sin embargo, y puesto a que los usuarios tienden a inclinarse por lo más sencillo, en sistema con varios usuarios es muy posible que muchas de las contraseñas sean palabras comunes o simples variaciones de las mismas. Es posible, y de hecho muchos son capaces de acerlo, encriptar una lista de diccionario y compararla con una lista de contraseñas de /etc/passwd. Existen muchas otras formas de interferir en la seguridad del sistema, pero este enfoque, a simple vista brutal y hasta absurdo, resulta muy sencillo y se recurre a el con frecuencia.

Por otro lado, el archivo /etc/passwd contiene además de las contraseñas información importante, como los ID de usuarios y grupos, a la que tienen que acceder muchos programas del sistema para ejecutarce, por lo que el archivo /etc/passwd tiene que estar siempre disponible al resto del mundo.

La codificación de sombro ubica la contraseña en otro archivo, normalmente /etc/shadow, configurado de forma que solo puede leerlo el usuario root. De esta forma se evita que algún intruso pueda acceder a las contraseñas codificadas y cometer ataques contra la seguridad del sistema.

La Shadow Suite se incluye en la mayoría de distribuciones estándares de Linux.

Sin embargo, en algunos casos como se presenta a continuación, instalar la Shadow Suite no es lo mas indicado:

* Cuando el usuario no tiene cuantas del usuario.

* Cuando el sistema se ejecuta en una LAN y utiliza los servicios de información de la Red ( NIS, NETWORK INFORMATION SERVICES ) para obtener o suministrar nombres de usuarios y contraseñas a otras maquinas de la red.

* Cuando el sistema lo utilizan servidores de terminal para comprobar usuarios vía NFS (

Network File System, Sistema de Archivos en la Red ), NIS, o cualquier otro método.

(5)

* Cuando el sistema ejecuta otro software para validar usuarios, y no existe una versión de sombra disponible, además de no disponer del código fuente.

Añadir, cambiar y eliminar usuarios con contraseñas sombreadas.

La Shadow Suite añade los siguientes comandos orientados a líneas de comandos para añadir, modificar y eliminar usuarios: useradd, usermod y userdel.

Useradd

El comando useradd se utiliza para añadir usuarios en el sistema. También se invoca este comando para cambiar los parámetros predeterminados.

Lo primero que debe hacer es examinar los parámetros predeterminados e introducir los cambios pertinentes para ajustarlo a su sistema por medio del comando siguiente:

Useradd -D

Usermod

La utilidad usermod se utiliza para modificar la información acerca de un usuario y su funcionamiento es muy similar al del programa useradd.

userdel

userdel permite eliminarla cuenta de un usuario con el comando:

userdel -r username

El comando -r borra todos los archivos incluidos en el directorio inicial del usuario, así como el directorio mismo. Una forma menos drástica de eliminar un usuario del sistema es utilizar el comando passwd para bloquear la cuenta del usuario.

Passwd

Además de establecer y cambiar contraseñas, el usuario root puede utilizar el comando paaswd para ejecutar las siguientes tareas:

* Bloquear y desbloquear cuentas(con las opciones -i y -u).

* Determinar el plazo máximo que una contraseña permanece válida (-x).

* Determinar el plazo mínimo para proceder al cambio de contraseña (-n).

* Determinar el plazo de aviso antes de que expire la contraseña (-w).

(6)

* Determinar el plazo máximo antes de proceder al bloqueo de la cuenta y tras haber expirado la contraseña (-i).

Pwck

El programa pwck permite comprobar la consistencia de los archivos /etc/passwd y /etc/shadow. Verifica todos los nombres de usuario y que cada entrada incluya lo siguiente:

* Un numero correcto de campos.

* Un único nombre de usuario.

* Un usuario valido y un identificador de grupos.

* Un grupo primario valido.

* Un directorio inicial valido.

* Un shell de conexión valido.

* Por ultimo, pwck también emite un aviso si detecta alguna cuenta que no tenga asignada una contraseña.

Grpck

Grpck es el programa de comprobación de consistencia para los archivos /etc/group y /etc/gshadow. Verifica si él numero de campos es el correcto, si los nombres de grupos son únicos y si las listas de usuarios y administradores es valida.

Igualmente, la opción -r genera un informe automático, por lo que puede utilizarce cron para activar automáticamente esta comprobación.

Activar contraseñas de marcación

Para limitar el acceso al sistema y la posterior conexión, se usan las contraseñas de

marcación que permite controlar quien accede al sistema de forma remota. Para activar el uso de contraseña de marcación se debe examinar el archivo

/etc/login.defs y comprobarla opción DIALUPS_CHECK_ENAB este configurado como sí.

La información de marcación se incluye en dos archivos:

* /etc/dialups que contiene los ttys (uno por línea, con el principal /dev/ eliminado). Si un tty aparece en la lista, significa que se ejecutan comprobaciones de marcación.

* /etc/d_passwd que contiene el nombre completo de la ruta de un shell, seguido de una contraseña opcional.

Si un usuario se conecta a una lista que parece listada en /etc/dialups y si su shell aparece

listado en el archivo /etc/d_passwd, se le permitirá acceder al sistema solo si introduce la

(7)

contraseña de marcación correcta.

* El comando dpasswd asigna contraseñas a los shells en el archivo /etc/d_passwd.

REFERENCIA:

http://presentaxxxion-1.galeon.com/aficiones2276915.html

https://dataprius.com/mecanismos-proteccion-archivos.html

Referencias

Documento similar

ELABORACIÓN DE LOS MAPAS DE PELIGROSIDAD Y RIESGO REQUERIDOS POR EL R.D...

De este modo se constituye un espacio ontológico y epistemológico a la vez, en el que cada elemento (cada principio) ocupa un lugar determinado en la totalidad, y desde ahí está

o esperar la resolución expresa" (artículo 94 de la Ley de procedimiento administrativo). Luego si opta por esperar la resolución expresa, todo queda supeditado a que se

La combinación, de acuerdo con el SEG, de ambos estudios, validez y fiabilidad (esto es, el estudio de los criterios de realidad en la declaración), verificada la

Gastos derivados de la recaudación de los derechos económicos de la entidad local o de sus organis- mos autónomos cuando aquélla se efectúe por otras enti- dades locales o

1. LAS GARANTÍAS CONSTITUCIONALES.—2. C) La reforma constitucional de 1994. D) Las tres etapas del amparo argentino. F) Las vías previas al amparo. H) La acción es judicial en

En cuarto lugar, se establecen unos medios para la actuación de re- fuerzo de la Cohesión (conducción y coordinación de las políticas eco- nómicas nacionales, políticas y acciones

Volviendo a la jurisprudencia del Tribunal de Justicia, conviene recor- dar que, con el tiempo, este órgano se vio en la necesidad de determinar si los actos de los Estados