anÁlisis del control de acceso en windows® y...

13
ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS® Y LINUX Pontificia Universidad Javeriana María Patricia Amórtegui Vargas María Patricia Amórtegui Vargas Rafael Vicente Páez Méndez Mauricio Alberto Sánchez Franco

Upload: trinhhuong

Post on 09-Oct-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS® Y LINUX

Pontificia Universidad JaverianaMaría Patricia Amórtegui VargasMaría Patricia Amórtegui Vargas

Rafael Vicente Páez MéndezMauricio Alberto Sánchez Franco

INTRODUCCIÓN

• Los sistemas operativos permiten gestionar y controlar los

INTRODUCCIÓN

• Los sistemas operativos permiten gestionar y controlar losrecursos de un dispositivo de cómputo.

• Con el auge de las redes, la probabilidad de que un equipo seavulnerable a un ataque es muy alta.

• La seguridad en los sistemas operativos debe contemplar untratamiento total que contenga la seguridad externa y laseguridad interna.

CONCEPTOS BÁSICOS

• Sujeto• Objeto

CONCEPTOS BÁSICOS• Matriz de Control de Acceso

• Objeto• Derechos de acceso

• Listas de Control de Acceso

Tomada de: http://1.bp.blogspot.com/‐5INwDsGP56A/ThvjuNMu24I/AAAAAAAAABA/X4vOcTIQ_iY/s1600/sp.jpg

• Tickets de Capacidades

Tomada de: W. Stallings. “Sistemas Operativos Aspectos Internos y principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.

Tomada de: http://www.cs.rutgers.edu/~pxk/416/notes/images/17‐acl.png

CONTROL DE ACCESOCONTROL DE ACCESO

C t l d bli t i (M d t A C t l MAC)• Control de acceso obligatorio (Mandatory Access Control ‐MAC)

• Control de acceso discrecional (Discretionary Access Control ‐ DAC)

• Control de acceso basado en roles (Role Based Access Control ‐ RBAC).

Imagen tomada de http://identitysander.wordpress.com/tag/rbac/

CONCEPTOS DE SEGURIDAD ENWINDOWS ®CONCEPTOS DE SEGURIDAD EN WINDOWS ®

• Security ID (SID).

• Token de Acceso.

• Descriptor de seguridad.

• Lista de control de acceso (DACL)• Lista de control de acceso  (DACL).

SEGURIDAD ENWINDOWS ®SEGURIDAD EN WINDOWS ®

P t ió d t d i (UAP)• Protección de cuenta de usuario (UAP).

• Control de Integridad Obligatorio (MIC)Control de Integridad Obligatorio (MIC).

• Aislamiento de Privilegios en la Interfaz de Usuario (UIPI). 

VERIFICACION DE CONTROL DE ACCESOVERIFICACION DE CONTROL DE ACCESO

Imagen Tomada de http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx

CONCEPTOS DE SEGURIDAD EN LINUXCONCEPTOS DE SEGURIDAD EN LINUX

Id tifi d ú i d i (UID)• Identificador único de usuario (UID).

• Identificador de grupo (GID)Identificador de grupo (GID). 

• Módulos de seguridad de LINUX (LSM).APPArmor.Grsecurity.Linux Intrusion Detection System (LIDS).y ( )SELinux.

SEGURIDAD EN LINUX SELiSEGURIDAD EN LINUX ‐ SELinux

• Implementa MAC en entornos LINUX.

• Arquitectura de seguridad Flux Advanced Security Kernel (Flask).

T E f t• TypeEnforcement.

• Caché de vector de acceso (AVC).( )

WINDOWS ® LINUXWINDOWS ® vs LINUX

• SELinux asigna sólo los permisos mínimos.

• Las políticas de seguridad en SELinux definen permisos• Las políticas de seguridad en SELinux definen permisosobjeto y sujeto.

• La política de seguridad es aplicada a todo el sistema.

• En Linux el usuario con más privilegios es el administradorEn Linux el usuario con más privilegios es el administrador.En Windows ® este puede otorgar a otro usuario esteprivilegio.

CONCLUSIONESCONCLUSIONES

• No se puede decir que un sistema operativo sea más seguro queotro. La seguridad implica además factores externos queincluyen gestión políticas tratamiento de riesgos etc lo queincluyen gestión, políticas, tratamiento de riesgos, etc., lo quese puede decir es que un sistema operativo es menosvulnerable que otro.

• La respuesta a la pregunta ¿cuál sistema operativo es másseguro? depende en gran medida sobre quién lo está usando yseguro? depende en gran medida sobre quién lo está usando ycómo lo está usando.

REFERENCIAS

[1] R. Elmasri, D. Levine, “Sistemas operativos, un enfoque en espiral”, Primera edición, Mac Graw Hill, México, 2010.

[2] M. Deitel, “Introducción a los Sistemas Operativos”, Addison ‐Wesley Iberoamericana, Segunda Edición, México, 1993.

[3]SE “Linux frecuently Asked question”, 2009, Disponible en World Wide Web en http://www.nsa.gov/research/selinux/faqs.shtml#I1, última visita Marzo de 2013.

[4]  “SE Linux”, Disponible en World Wide Web en http://www.ecured.cu/index.php/SELinux, última visita Marzo de 2013. 

[5] “Introducción a SE Linux”, disponible en World Wide Web en http://web.mit.edu/rhel‐doc/4/RH‐DOCS/rhel‐rg‐es‐4/ch‐selinux.htmlúltima visita Marzo de 2013.

[6] “SE linux Project “, disponible en World Wide Web en http://selinuxproject.org/page/Main_Page,última visita Marzo de 2013.

[7] “Introducción a SE Linux”, disponible en World Wide Web en htt //d f d j t / ES/F d /13/ht l/M i C fi d S i / h M i C fi d S i I t d ti ht lhttp://docs.fedoraproject.org/es‐ES/Fedora/13/html/Managing_Confined_Services/chap‐Managing_Confined_Services‐Introduction.html,última visita Marzo de 2013.

[8] P. Loscocco, S. Smalley,  “Integrating Flexible Support for Security Policies into the Linux Operating System”, 2001, disponible en World Wide Web en http://www.nsa.gov/research/_files/publications/security_policies_linux_os.pdf, última visita Marzo de 2013

[9] C. Matthew, “Analysis of the Windows Vista Security Model”. 2007.  Disponible en World Wide Web en http://www.symantec.com/avcenter/reference/Windows_Vista_Security_Model_Analysis.pdf, última visita Abril de 2013.

REFERENCIAS

[10]R. Michener, Microsoft, “Common Permissions in Microsoft Windows Server 2008 and Windows Vista”, 2008, IEEE Computer Society.

[11] T.Bradley, CISSP‐ISSAP, “Introduction to Windows Integrity Control”, 2007, disponibleen http://www.symantec.com/connect/articles/introduction‐windows‐integrity‐control, última visita Marzo de 2013.

[12] “User Interface Privilege Isolation (UIPI) and integrity”, disponible en World Wide Web en http://msdn.microsoft.com/en‐us/library/bb625963.aspx, última visita Marzo de 2013.http://msdn.microsoft.com/en us/library/bb625963.aspx, última visita Marzo de 2013.

[13] “Interaction Between Threads and Securable Objects”. Disponible en world wide web en http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx, última visita abril de 2013.

[14] W Stallings “Computer security principles and practice” segunda edición Pearson Education Boston 2012[14] W. Stallings.  Computer security principles and practice , segunda edición, Pearson Education, Boston 2012.

[15] “APPArmor” disponible en World Wide Web en http://wiki.apparmor.net/index.php/Main_Page, Ultima visita Mayo de 2013.

[16] W. Stallings. “Sistemas Operativos Aspectos Internos y principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.