sistemas distribuidos ambientes dce - cryptomexcryptomex.org/slidesdist/ambientesdce.pdf ·...
Post on 18-Apr-2020
3 Views
Preview:
TRANSCRIPT
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 1
Erika MATA SANCHEZemata@itesm.mx
Septiembre 2007
Sistemas Distribuidos
Ambientes DCE
ITESM- CEM MCC
DCE - Erika Mata Sánchez 2
Introducción
o Algunos problemas de ambientes distribuidosn Passwords so bre LAN viajan en texto claro
p Pueden ser interceptados o descubiertos
n Autenticación basada en identificación de redpMovilidad ??
n Falta de autenticación de servidores de aplicaciones con el cliente
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 2
DCE - Erika Mata Sánchez 3
Introducción
o Algunos problemas de ambientes distribuidosn Encripción sobre LAN no es una característica
ofrecida por défault de sistemas operativos
n Sistemas operativos y aplicaciones utilizan esquemas basados en host para la autenticaciónp Cada usuario debe recordar varios passwords y
userID
n Se complica la segregación de la seguridad respecto de administración
DCE - Erika Mata Sánchez 4
DCE
oDistributed Computing Environmentn Conjunto de herramientas y estructuras que
permiten construir aplicaciones distribuidas y seguras en un ambiente heterogéneo
n DCE de OSF (Open Software Foundaqtion)n Soporta plataformas como: HP, IBM, SUN, DECn Varios sistemas operativos soportan DCE: UNIX,
Windows, OS/2, VMS, etc.
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 3
DCE - Erika Mata Sánchez 5
DCE - Arquitectura
oDCE está formado por componentes y servicios interrelacionados que pueden ser independientes entre sí.
o Algunos servicios:n Seguridadn Administración de Tiempon Direfctorion Archivos distribuidos
DCE - Erika Mata Sánchez 6
DCE - ArquitecturaAplicaciones
RPC y Servicios de presentación
Segu
ridad
Adm
inis
trac
ión
ThreadsSistema Operativo y Serv. de Transporte
Servicio de Tiempo
Serivicios deArchivos Distribuidos
Servicio de Directorio
Otros servicios distribuidos
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 4
DCE - Erika Mata Sánchez 7
DCE - ArquitecturaoDCE ofrece servicios middleware que permiten
relacionar clientes y servidores de manera segura
oMiddleware entre la red, sistemas operativos y aplicaciones
o Todo componente individual está interrelacionado aunque no todos sean requeridosn Ex. El servicio de tiempo proporc iona al servicio de
seguridad in formación sobre fechas de expiración de credenciales de DCE para clientes
DCE - Erika Mata Sánchez 8
DCE - Componentes
o Todos los servicios DCE se proporcionan dentro de los confines de un dominio administrativo llamado Célula DCE
o Threads que permiten satisfacer requerimientos o peticiones de múltiples clientes
o El mecanismo que une todo es el RPC (Remote Procedure Calls)
o Servicio de Directorioo Servicio de Seguridado Servicio de Tiempoo Sistema de Archivos Distribuido (DFS)
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 5
DCE - Erika Mata Sánchez 9
¿Qué es una célula ?
oUn grupo de hosts en una red y servicios que comparten un espacio de nombres común, una política de seguridad y otros aspectos de un dominio de seguridad.
o Puede estar conformada por una o cientos de sistemas de cómputo (nodos)
oUna célula típica tiene cientos de clientes y ofrece una gran variedad de servicios
DCE - Erika Mata Sánchez 10
¿Qué es una célula ?
Configuración simple de una célula DCE
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 6
DCE - Erika Mata Sánchez 11
¿Qué es una célula ?
Célula simple de aplicaciones
DCE - Erika Mata Sánchez 12
¿Qué es una célula ?
Célula DCE conectada con Directorios
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 7
DCE - Erika Mata Sánchez 13
¿Qué es una célula ?
Configuración de una célula DCE con DSF
DCE - Erika Mata Sánchez 14
¿Qué es una célula ?
o Las células se definen generalmente dentro de una estructura organizacional o corporativa
o Limitantes para el tamaño de la célula o número de nodos:n Capacidad de ad ministración n División de la célula si atraviesa diferentes enlaces
WAN por razones de desempeño
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 8
DCE - Erika Mata Sánchez 15
Threads
o Permiten a un programa DCE dar servicio a múltiples peticiones simultáneas de clientes.
oUn programa multithread soporta varios contextos de ejecución de un mismo programa
o Algunas características:n Comparten el espacio de direcciones de memorian Comparten datos externosn Comparten variables de programas
DCE - Erika Mata Sánchez 16
Threads
oDado que los threads comparten información entre ellos es importante tener cuidado de no afectarla.
o El conjunto de llamadas de librerías que protegen la integridad de los datos utilizados por los threads se denomina: “Thread Safe”
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 9
DCE - Erika Mata Sánchez 17
RPC (Remote Procedure Call)
o Esencialmente se trata de un procedimiento en el que el código servidor se ejecuta en un espacio de direcciones separado de las llamadas a rutinas de los clientes.
oRPC oculta complejidad de la red y ambientes heterogéneos
o El desarrollador se preocupa únicamente de la definición de interfaces entre clientes y servidores
DCE - Erika Mata Sánchez 18
RPC (Remote Procedure Call)
o En términos de DCE:n Una interfaz define los datos y operaciones
utilizadas por el servidor
n Una aplicación o servicio posee un cierto número de interfaces en función de los tipos de peticiones que deben ser atendidas
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 10
DCE - Erika Mata Sánchez 19
RPC (Remote Procedure Call)
o El primer paso en la creación de una interfaz es la creación de un Identificador Único Universal (UUID) n Número de 32 caracteres hexadecimalesn Para crear un UUID se utiliza la dirección de la
tarjeta de red de la máquina en la LAN y el tiempo actual
n Existe un UUID para cada interfaz DCE
DCE - Erika Mata Sánchez 20
Servicio de directorioo Es un servicio opcional, su propósito es asistir a
los clientes en una célula DCE a localizar y conectarse con recursos (aplicaciones, impresoras, archivos)
oComponentes:n GDS – global directory service o DNS (internet)n CDS – cell directory service
p Almacena nombres y atributos de recursos en la célulan GDA – global directory agent
p Interfaz entre CDS y servicios de resolución de nombres
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 11
DCE - Erika Mata Sánchez 21
Servicio de directoriooGDS o DNS (internet) son utilizados para la
resolución de nombres y localización de recursos fuera de los límites de la célula localn Basados en X.500
oCDS – Además de almacenar nombres y atributos de los recursos de una célula, ofrece un mecanismo central para su búsquedan Facilita la implementación de servicios redundantes
permitiendo el registro de l aubicación de cada copia bajo un solo nombre
DCE - Erika Mata Sánchez 22
Servicio de directoriooGDA – Proporciona una interfaz entre el CDS y
servicios de resolución de nombresn Ex. Las peticiones de clientes al servicio de
directorio son recibidas por un agente local llamado "CDS Clerk" que corre en la máquina cliente.
n El CDS Clerk mantiene en caché las peticiones de búsqueda. De esta forma, si la información solicitada se encuentra en caché, se entrega inmediatamente. De lo contrario, el CDS Clerkcontacta al servidor CDS.
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 12
DCE - Erika Mata Sánchez 23
Servicio de seguridado Proporciona protección de problemas de red como
passwords y spoofingso Ofrece básicamente:
n Servicio de registro único para clientes y servidores (Servicio de Registro)
n Autenticación segura para cliente y servidor a través de Kerberos (Servicio de autenticación)
n Opciones para protección de mensajes (integridad y privacidad de datos)
n Listas de control de acceso en servidoresn Segregación de servicios de administración y seguridad
respecto de otras funciones administrativas de la célula
DCE - Erika Mata Sánchez 24
Servicio de Tiempo
o El Servicio de Tiempo Distribuido (DTS) de DCE se basa en el estándar ISO 8601n Proporciona a cada nodo de la célula una noción
de tiempo común global a través de un serv idor DTS o en varios servidores redundantes DTSp Cada servidor DTS se comunica constantemente con
el resto para sincronizar sus relojesn El DTS se debe autenticar así mismo para el
servicio de seguridad y los sistemas clientes pues las credenciales de seguridad en DCE se basan en tiempo.
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 13
DCE - Erika Mata Sánchez 25
DFS – Distributed File Systemo Proporciona capacidad de administrar y acceder datos
de una forma distribuida y transparente.o DFS se basa en una convención global de nombres
n Un archivo DFS se accede uti lizando un solo nombre sin importar desde qué punto del sistema distribuido se acceda.
n Ejemplo: El archivo dce.txt en la célula MCC puede ser referenciado como /usr/dce.txt por cualquier cliente DCE dentro o fuera de la célula MCC.itesm-cem.mx
o DFS permite replicación de servidores y recursos usandon múltiples copias de archivos en servidores DFSn esquema de caché en los clientes DFS
o DFS puede interactuar con NFS (Networks File System)
DCE - Erika Mata Sánchez 26
Autenticación DCE
o El mecanismo de autenticación de DCE se basa en el modelo Kerberos pero incorpora algunos atributos de seguridad adicionales
o Kerberos fue desarrollado por el MIT a finales de los 80'sn Emplea una combinación de técnicas de llave
secreta que permiten autenticación mutua entre cliente y servidor
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 14
DCE - Erika Mata Sánchez 27
Autenticación DCE
o El proceso de autenticación DCE emplea una combinación de:n Encripción de paquetes de red
n Credenciales de au tenticación basadas e n tiempo
n Un tercero de confianza (autoridad certificadora)
DCE - Erika Mata Sánchez 28
Autenticación DCE
o Terminología DCE:n Principal - es cualquiera cuya identidad debe ser
probada p un usuario, un programa aplicativo, un equipo, un
servicio DCE o una célula.n Credencial de au tenticación – es un certificado
electrónico que al presentarse prueba la identidad de un principal
n Passwords y llaves de ses ión son encriptadas, pero no así el paquete de información al enviarse por la red.
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 15
DCE - Erika Mata Sánchez 29
Autenticación DCE
o Terminología DCE (cont) :n Llave de sesió n (conversación) - es un sistema
generador de números aleatorios. Se utilizan para proteger la comunicación entre nodos.
oUna vez autenticados, usuarios y servidores poseen un número determinado de credenciales basadas en tiempo, para evitar "replay attacks"
DCE - Erika Mata Sánchez 30
Autenticación DCE
o Atributos extendidos de Kerberos para DCE:n Atributos de identificación de grupo
n Un tercero de confianza, el servicio de seguridad de DCE, responsable de la autenticación mutua entre cliente y servidor
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 16
DCE - Erika Mata Sánchez 31
Autenticación DCEServicio de
autenticación
Registro
Servicio de privilegios
Servidor
Cliente
Verifica el login inicial y prepara la credencial de entrada del usuario
Servicio de Seguridad
Habilita los atributos del cliente basado en las autorizaciones proporcionadas por los certificados de atributos
El servicio de registro guarda información del principal, de la cuenta y política, incluyendo llaves secretas del principal
Repaso de seguridad informática
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 17
DCE - Erika Mata Sánchez 33
Vulnerabilidad
o Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas.
o Condición que tiene potencial para permitir que ocurra una amenaza, con mayor frecuencia e impacto.
o La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema.
o En el argot de la seguridad computacional una vulnerabilidad también es conocida como un hoyo.
DCE - Erika Mata Sánchez 34
Vulnerabilidad vs Amenaza
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 18
DCE - Erika Mata Sánchez 35
Riesgo
o El potencial para perdida o falla, como respuesta a las siguientes preguntas:– ¿Qué podría pasar (o cual es la amenaza)?– ¿Qué tan malo puede ser (impacto o consecuenci a)?– ¿Qué tan frecuente puede ocurrir (frecuencia)?– ¿Qué tanta certidumbre se tiene en las primeras 3 respuestas (grado de confianza)?
o A notar: que si no hay incertidumbre, no hay un riesgo per se
DCE - Erika Mata Sánchez 36
Seguridad informática
El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la
integridad y la disponibilidad de los recursos de un sistema.
Pilares de la seguridad
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 19
DCE - Erika Mata Sánchez 37
Mecanismos de autenticación
o Clasificaciónn Basados en algo que se saben Basados en algo que se esn Basadas en algo que se tiene
o Posible combinar los métodosn autenticación de dos factores
p basado en algo que se sabe y algo que se esp basado en algo que se sabe y algo que se tienep basado en algo que se es y algo que se tienep basado en algo que se es y algo que se sabep otras combinaciones
n autenticación de tres factoresp basado en algo que se es, algo se sabe y algo que se tiene
DCE - Erika Mata Sánchez 38
Basados en algo que se tiene
oUsar un objeto físico que llevan consigo y que de alguna forma comprueba la identidad del portador.
o Las tarjetas de acceso son las prendas típicasn Cada tarjeta tiene un número único.n El sistema tiene una lista de las tarjetas
autorizadas.
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 20
DCE - Erika Mata Sánchez 39
Problemas con tarjetas inteligentes
o El objeto no prueba quien es la persona.n Cualquiera que tenga la tarjeta puede entrar al
área restringida.o Si una persona pierde su objeto no podrá entrar
al área restringida aunque no haya cambiado su identidad.
o Algunas prendas pueden ser copiadas o falsificadas con facilidad.
DCE - Erika Mata Sánchez 40
Basados en algo que se es
o Se realiza una medición física y se compara con un perfil almacenado con anterioridad,n técnica conocida como biométrica,n se basa en la medición de algún rasgo de una persona viva.
o Existen dos formas para usar biométricos:n comparar las medidas de un individuo con un perfil específico
almacenado.n buscar un perfil en particular en una gran base de datos.
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 21
DCE - Erika Mata Sánchez 41
Sistemas biométricos prácticos
o Desempeñon robustez, requerimientos de recursos, y factores
operacionales o de ambiente que afectan su confiabilidad y velocidad
o Aceptaciónn personas dispuestas a aceptar un identificador biométrico en
su vida diaria.
o Confiabilidadn qué tan fácil es engañar al sistema, a través de métodos
fraudulentos?
DCE - Erika Mata Sánchez 42
Tecnologías biométricas
o Imágenes facialeso Geometría manoo Métodos basados en el ojoo Firmaso Vozo Geometría de la venao Imágenes palma y dedos
ITESM-CEM Sistemas DIstribuidos
Otoño 2007 22
DCE - Erika Mata Sánchez 43
Comparación
AltaAltaMediaAltaBajaAltaAltaCara Termográfica
BajaAltaBajaMediaBajaBajaMediaImpresión voz
BajaAltaBajaAltaBajaBajaBajaFirma
AltaBajaAltaBajaMediaAltaAltaScan retinaAltaBajaAltaMediaAltaAltaAltaIris
MediaMediaMediaAltaMediaMediaMediaGeometría Mano
AltaMediaAltaMediaAltaAlta MediaHuella DigitalBajaBajaBajaAltaMediaBajaAltaCara
ConfiabilidadAceptaciónDesempeñoColectablePermanenteÚnicoUniversalBiométrico
DCE - Erika Mata Sánchez 44
Algunos principios de seguridad
o Propuestos por la OCDE en 1992 (algunos)
n Accountability(Responsabilidad / Rendición de Cuentas)
n Awareness (Sensibilización / conscientización)
top related