ANÁLISIS DEL CONTROL DE ACCESO EN WINDOWS® Y LINUX Pontificia Universidad Javeriana María Patricia Amórtegui Vargas María Patricia Amórtegui Vargas Rafael Vicente Páez Méndez Mauricio Alberto Sánchez Franco INTRODUCCIÓN • Los sistemas operativos permiten gestionar y controlar los recursos de un dispositivo de cómputo. • Con el auge de las redes, la probabilidad de que un equipo sea vulnerable a un ataque es muy alta. • La seguridad en los sistemas operativos debe contemplar un tratamiento total que contenga la seguridad externa y la seguridad interna. CONCEPTOS BÁSICOS CONCEPTOS BÁSICOS • Matriz de Control de Acceso • Sujeto • Objeto • Derechos de acceso Tomada de: http://1.bp.blogspot.com/‐5INwDsGP56A/ThvjuNMu24I/ AAAAAAAAABA/X4vOcTIQ_iY/s1600/sp.jpg • Listas de Control de Acceso • Tickets de Capacidades Tomada de: http://www.cs.rutgers.edu/~pxk/416/notes/images/17‐acl.png Tomada de: W. Stallings. “Sistemas Operativos Aspectos Internos y principios de diseño”, Quinta edición, Pearson Education, Madrid 2007. CONTROL DE ACCESO CONTROL DE ACCESO • Control de acceso obligatorio (Mandatory C t ld bli t i (M d t A Access Control C t l ‐ MAC) • Control de acceso discrecional (Discretionary Access Control ‐ DAC) • Control de acceso basado en roles (Role Based Access Control ‐ RBAC). Imagen tomada de http://identitysander.wordpress.com/tag/rbac/ CONCEPTOS DE SEGURIDAD EN WINDOWS ® CONCEPTOS DE SEGURIDAD EN WINDOWS • Security ID (SID). • Token de Acceso. • Descriptor de seguridad. • Lista de control de acceso Lista de control de acceso (DACL). (DACL) SEGURIDAD EN WINDOWS ® SEGURIDAD EN WINDOWS • Protección de cuenta de usuario (UAP). P t ió d t d i (UAP) • Control de Integridad Obligatorio (MIC). Control de Integridad Obligatorio (MIC) • Aislamiento de Privilegios en la Interfaz de Usuario (UIPI). VERIFICACION DE CONTROL DE ACCESO VERIFICACION DE CONTROL DE ACCESO Imagen Tomada de http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx CONCEPTOS DE SEGURIDAD EN LINUX CONCEPTOS DE SEGURIDAD EN LINUX • Identificador único de usuario (UID). Id tifi d ú i d i (UID) • Identificador de grupo (GID). Identificador de grupo (GID) • Módulos de seguridad de LINUX (LSM). APPArmor. Grsecurity. Linux Intrusion Detection System y ((LIDS). ) SELinux. SEGURIDAD EN LINUX SELinux SEGURIDAD EN LINUX ‐ SELi • Implementa MAC en entornos LINUX. • Arquitectura de seguridad Flux Advanced Security Kernel (Flask). • TypeEnforcement. T E f t ( ) • Caché de vector de acceso (AVC). WINDOWS ® vs LINUX WINDOWS ® LINUX • SELinux asigna sólo los permisos mínimos. • Las políticas de seguridad en SELinux definen permisos objeto y sujeto. • La política de seguridad es aplicada a todo el sistema. administrador • En Linux el usuario con más privilegios es el administrador. En Windows ® este puede otorgar a otro usuario este privilegio. CONCLUSIONES • No se puede decir que un sistema operativo sea más seguro que otro. La seguridad implica además factores externos que incluyen gestión, gestión políticas, políticas tratamiento de riesgos, riesgos etc., etc lo que se puede decir es que un sistema operativo es menos vulnerable que otro. • La respuesta a la pregunta ¿cuál sistema operativo es más seguro? depende en gran medida sobre quién lo está usando y cómo lo está usando. REFERENCIAS [1] R. Elmasri, D. Levine, “Sistemas operativos, un enfoque en espiral”, Primera edición, Mac Graw Hill, México, 2010. [2] M. Deitel, “Introducción a los Sistemas Operativos”, Addison ‐Wesley Iberoamericana, Segunda Edición, México, 1993. [3]SE “Linux frecuently Asked question”, 2009, Disponible en World Wide Web en http://www.nsa.gov/research/selinux/faqs.shtml#I1, última visita Marzo de 2013. [4] “SE Linux”, Disponible en World Wide Web en http://www.ecured.cu/index.php/SELinux, última visita Marzo de 2013. [5] “Introducción a SE Linux”, disponible en World Wide Web en http://web.mit.edu/rhel‐doc/4/RH‐DOCS/rhel‐rg‐es‐4/ch‐selinux.html última visita Marzo de 2013. [6] “SE linux Project “, disponible en World Wide Web en http://selinuxproject.org/page/Main_Page, última visita Marzo de 2013. [7] “Introducción a SE Linux”, disponible en World Wide Web en htt //d http://docs.fedoraproject.org/es‐ES/Fedora/13/html/Managing_Confined_Services/chap‐Managing_Confined_Services‐Introduction.html, f d j t / ES/F d /13/ht l/M i C fi d S i / h M i C fi d S i I t d ti ht l última visita Marzo de 2013. [8] P. Loscocco, S. Smalley, “Integrating Flexible Support for Security Policies into the Linux Operating System”, 2001, disponible en World Wide Web en http://www.nsa.gov/research/_files/publications/security_policies_linux_os.pdf, última visita Marzo de 2013 [9] C. Matthew, “Analysis of the Windows Vista Security Model”. 2007. Disponible en World Wide Web en http://www.symantec.com/avcenter/reference/Windows_Vista_Security_Model_Analysis.pdf, última visita Abril de 2013. REFERENCIAS [10]R. Michener, Microsoft, “Common Permissions in Microsoft Windows Server 2008 and Windows Vista”, 2008, IEEE Computer Society. [11] T.Bradley, CISSP‐ISSAP, “Introduction to Windows Integrity Control”, 2007, disponible en http://www.symantec.com/connect/articles/introduction‐windows‐integrity‐control, última visita Marzo de 2013. [12] “User Interface Privilege Isolation (UIPI) and integrity”, disponible en World Wide Web en http://msdn.microsoft.com/en‐us/library/bb625963.aspx, http://msdn.microsoft.com/en us/library/bb625963.aspx, última visita Marzo de 2013. de 2013. [13] “Interaction Between Threads and Securable Objects”. Disponible en world wide web en http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx, última visita abril de 2013. [14] W Stallings “Computer [14] W. Stallings. Computer security principles and practice security principles and practice”, segunda segunda edición, Pearson Education, Boston 2012. edición Pearson Education Boston 2012 [15] “APPArmor” disponible en World Wide Web en http://wiki.apparmor.net/index.php/Main_Page, Ultima visita Mayo de 2013. [16] W. Stallings. “Sistemas Operativos Aspectos Internos y principios de diseño”, Quinta edición, Pearson Education, Madrid 2007.