30
Clase 2 Prof. Javier Echaiz D.C.I.C. – U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] JAVIER ECHAIZ

Prof. Javier Echaiz D.C.I.C. – U.N.S. ...cs.uns.edu.ar/~jechaiz/seguridad/clases/Mod I - 2 Seguridad Fisica.pdf · Normas elementales: ... Incendios y Humo ... Nociones básicas

  • Upload
    dothuy

  • View
    227

  • Download
    0

Embed Size (px)

Citation preview

Clase 2

Prof. Javier EchaizD.C.I.C. – U.N.S.

http://cs.uns.edu.ar/[email protected]

JAVIERECHAIZ

Seguridad en Sistemas: Seguridad Física

2

JAVIERECHAIZ

Qué es la Seguridad Física?

Introducción

Aplicar barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial.

Ejemplos: teclado, cinta backup, CD-ROM, CPU, etc.

Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayoría de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.

Seguridad en Sistemas: Seguridad Física

3

JAVIERECHAIZ

El hardware es (en ciertos casos) el elemento más caro de todo el sistema informático. Ej.: servidores potentes, routers y medios modernos de transmisión de datos.

Protección del Hardware

Acceso Físico

Acceder físicamente a una máquina = adiós seguridad.No solo hay que asegurar super-servers sino también bocas de red, etc. (recordar “regla de la cadena (sec)”).

Seguridad en Sistemas: Seguridad Física

4

JAVIERECHAIZ

Protección del Hardware

Acceso Físico (Cont.)

PrevenciónSolución para todos los gustos y bolsillos. Scanners de retina (y demás dispositivos de autenticación biométrica), cámaras, smartcards, etc.

Normas elementales: cerrar puertas con llave, deshabilitar bocas de red que no se utilizan a menudo! Sentido común, ejemplo: cableado.

DetecciónCuando la prevención es difícil (motivo técnico, económico o humano) es esencial detectar el ataque ASAP para minimizar sus efectos.

Detección con cámaras, etc. pero en gral. hay que pensar en las personas.

Seguridad en Sistemas: Seguridad Física

5

JAVIERECHAIZ

Protección del Hardware

Desastres Naturales

TerremotosDepende de la localización geográfica pero si ocurre puede ser muy grave.

Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas (?).

Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.

Tormentas EléctricasSi cae un rayo sobre la estructura metálica del edificio…

Pararrayos. Otro problema son los campos electromagnéticos.

Seguridad en Sistemas: Seguridad Física

6

JAVIERECHAIZ

Protección del Hardware

Desastres Naturales (Cont.)

Inundaciones y HumedadAlgo de humedad es buena (evita estática) pero demasiada humedad (o agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por cortocircuitos.

Inundaciones: más vale prevenir con alarmas y situar equipos lejos del suelo.

Seguridad en Sistemas: Seguridad Física

7

JAVIERECHAIZ

Protección del Hardware

Desastres del Entorno

ElectricidadEl problema más común en los entornos de trabajo es la electricidad: cortes, picos, cortocircuitos, etc.

Los equipos incluyen fusibles pero muchas veces esto no es suficiente.

Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores.

Corriente estática: muy poca corriente y mucho voltaje. Protección: aerosol antiestático, ionizadores, etc. Pero en general el sentido común constituye una solución suficiente.

Seguridad en Sistemas: Seguridad Física

8

JAVIERECHAIZ

Protección del Hardware

Desastres del Entorno (Cont.)

Ruido eléctricoEs la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.: motores grandes, multitud de máquinas, incluso celulares y equipos de radio.

Se transmite por el espacio o por líneas eléctricas.

Solución barata: alejar el HW… otra: instalar filtros.

Seguridad en Sistemas: Seguridad Física

9

JAVIERECHAIZ

Protección del Hardware

Desastres del Entorno (Cont.)

Incendios y HumoRelacionado con electricidad (cortocircuito).

Solución: matafuegos, detectores en cielorrasos, educación (curso Segu-ridad UNS

).

No sólo son peligrosos el fuego y el calor, también lo es el humo, el cual daña principalmente discos.

Humo cigarrillos? También…

Seguridad en Sistemas: Seguridad Física

10

JAVIERECHAIZ

Protección del Hardware

Desastres del Entorno (Cont.)

Temperaturas ExtremasOperación normal: entre 10 y 32ºC.

Soluciones:

• Acondicionadores de aire (no sólo para los equipos, también “ayuda” a los usuarios).

• “Correcta” ventilación en equipos.

• “Correcta” ubicación del HW dentro del gabinete.

Seguridad en Sistemas: Seguridad Física

11

JAVIERECHAIZ

Protección de los Datos

Eavesdropping

La intercepción (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difícil de detectar mientras ocurre, probablemente nos enteremos recién cuando el atacante “utilice” la info (ataque activo).

Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) más aspectos específicos. El atacante trata de obtener la info almacenada en el medio físico.

Seguridad en Sistemas: Seguridad Física

12

JAVIERECHAIZ

Protección de los Datos

Eavesdropping (Cont.)

SniffingConsiste en capturar tramas que circulan por la red mediante un programa que corre sobre una máquina o un dispositivo “colgado” sobre la red (sniffers de alta impedancia (para dificultar su detección)). Cuidado con las bocas de red libres!

Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja: cableado en vacío (muy caro y para redes pequeñas).

Peligro ignorado: transmisión de info en forma de sonido o de ruido. Ej.: placas de sonido, teléfonos mal colgados, celulares (zoolander?), etc.

Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.

Seguridad en Sistemas: Seguridad Física

13

JAVIERECHAIZ

Protección de los Datos

Backups

Esta sección no trata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups.

Error 1: almacenar los backups en el mismo lugar físico que el sistema.

Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos fácil y rápidamente. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc.

Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.

Seguridad en Sistemas: Seguridad Física

14

JAVIERECHAIZ

Protección de los Datos

Otros elementos

La info a proteger también puede estar en listados de impresoras, documentación de una máquina, etc.

Es difícil proteger impresiones pues se compromete la privacidad.

Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.

Más problemas: el atacante puede obtener información “útil” a partir de facturas, manuales (versión S.O.), agendas, etc.

Cuidado con el Recycle Bin!!!Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.

Seguridad en Sistemas: Seguridad Física

15

JAVIERECHAIZ

Radiaciones Electromagnéticas

TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) contiene un conjunto de estándares (USA) para limitar las radiaciones eléctricas y electromagnéticas de máquinas. Ej.: workstations, cables de red, teclado, mouse, monitores, impresoras, cables de modem, etc.

Las emisiones de una batidora no son peligrosas para la seguridad pero si la de teclados o máquinas de cifrado.

Los tipos de señales más fáciles de captar son las de video y las de transmisión serie. Otras: radio enlaces, IR. Standard NONSTOP.

Protección a este eavesdropping: barato (distancia), caro (sistemas de bloqueo de señales o HW que apenas emite señales).

Otra solución: confusión.

Seguridad en Sistemas: Seguridad FísicaJAVIERECHAIZ

Administradores, Usuarios y Personal

"If you bring a Ranger with you, it is well to pay attention to him" J.R.R. Tolkien, The Fellowship of the Ring.

Seguridad en Sistemas: Seguridad Física

17

JAVIERECHAIZ

Personas

Ataques Potenciales

Ingeniería Social

Manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. No siempre es tan perjudicial: vendedor.

Es el método de ataque más sencillo, menos peligroso para el atacante y uno de los más efectivos.

El punto más débil de la mayoría de los sistemas:

Personas relacionadas (de alguna forma) con el sistema.Admins, usuarios y personal se comportarán distinto como atacantes.

Seguridad en Sistemas: Seguridad Física

18

JAVIERECHAIZ

Ataques Potenciales

Ingeniería Social (Cont.)

Ej.: mail

From: <[email protected]>

To: user <[email protected]>

Subject: cambio de clave

Hola,

Para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando ‘passwd’. Hasta que reciba un nuevo aviso (aproximadamente en dos días), por favor, asigne ‘chauchauadios’ como su contraseña.

Ruego disculpe las molestias. Saludos,

El Administrador

Seguridad en Sistemas: Seguridad Física

19

JAVIERECHAIZ

Ejemplo de e-mail fraudulento

Seguridad en Sistemas: Seguridad Física

20

JAVIERECHAIZ

Ejemplo de e-mail fraudulento

Seguridad en Sistemas: Seguridad Física

21

JAVIERECHAIZ

Ataques Potenciales

Ingeniería Social (Cont.)

Otro ejemplo, esta vez sin abusar de la buena fe.

Engaño al administrador (necesito un voluntario):

[Admin] Buenos días, aquí sistemas, en que puedo ayudarlo?

[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.ar[Admin] Un momento, me puede dar su nombre de usuario (login).[Atacante] Si, por supuesto, jamateico.[Admin] OK, ya le cambie el password. Le asigne “zapallo”. Por favor cambielo cuanto antes.[Atacante] Listo, en un ratito lo cambio. Muchas gracias!

[Admin] De nada, saludos!

Seguridad en Sistemas: Seguridad Física

22

JAVIERECHAIZ

Ataques Potenciales

Shoulder SurfingNuevamente ingenuidad de los usuarios (plus seguridad física).

Consiste en “espiar” físicamente a los usuarios para obtener sus passwords.

Ej.: Post-it™ en monitor o passwd escrito en el teclado, programas viejos que no ocultan tecleo de passwd, o el atacante puede mirar como el otro teclea.

Seguridad en Sistemas: Seguridad Física

23

JAVIERECHAIZ

Ataques Potenciales

MasqueradingSuplantar la identidad de otro usuario (clase pasada). Puede ser electrónicamente o en persona (ataque no solo a la seguridad física sino también a la seguridad del personal).

No es común en entornos normales ya que en gral. “nos conocemos todos”.

Variante: piggybacking. “Pegarse” a un usuario autorizado. Ej: Ocean’s Eleven, o puerta con smartcard que no cuenta personas que pasan.

Seguridad en Sistemas: Seguridad Física

24

JAVIERECHAIZ

Ataques Potenciales

Scavenging (“Basureo”)Técnica relacionada (también) con los usuarios y la seguridad física.

Consiste en obtener información que se encuentra en los alrededores del sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de impresora, free(), o clusters de disco recién borrados).

No es un ataque habitual (en entornos “normales”) pero no es difícil de hacer – siempre hay gente descuidada o no muy afín a la seguridad (educación!).

Solución (papelera): Trituradora de Papel.

Solución (almacenamientos: cintas, discos, etc.): borrado real + daño físico.

Seguridad en Sistemas: Seguridad Física

25

JAVIERECHAIZ

Ataques Potenciales

Actos delictivos (con “castigo” legal)Chantaje, sobornos, amenazas.

Esto en general no pasa en lugares normales… por que?

Seguridad en Sistemas: Seguridad Física

26

JAVIERECHAIZ

Soluciones a estos problemas

Los problemas relacionados con la gente son mucho más complejos que los relacionados con la seguridad lógica.

Generalmente la gente no está bien formada en seguridad (no es el caso de Uds.

): están en la suya, no en seguridad. El administrador debe lograr que la gente aprenda. Nociones básicas en una hojita.

Los administradores SI deben saber sobre temas de seguridad!

“Cadena que se rompe si falla uno de sus eslabones”: no importa si uso RSA si un atacante puede conseguir un login/passwd llamando por T.E. a una secretaria.

Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza.

Y si hay problemas con la gente de la propia organización? Hay que asegurar una buena política de seguridad!

Seguridad en Sistemas: Seguridad Física

27

JAVIERECHAIZ

El atacante interno

El 60-80% (según “origen” de estadística) de los ataques son causados por el personal interno. ¿Qué significa? que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema.

Un ataque realizado por alguien “cercano” va al punto, i.e. es mucho peor!

Por qué alguien querría atacar a su propia organización? (y arriesgarse a perder el trabajo o ir a la cárcel?). “Todos tenemos un precio”… y mil motivos más.

Defensa contra los atacantes internosVerificar CV antes de contratar a alguien, o investigar pasado.

De todas formas alguien puede “cambiar de actitud”.

Seguridad en Sistemas: Seguridad Física

28

JAVIERECHAIZ

El atacante interno (medidas)

Para minimizar los daños que pueda causar un atacante podemos seguir estos principios:

• Necesidad de saber (Need to know) o Mínimo privilegio

Que el usuario sepa sólo lo que necesita para su trabajo (ni +, ni -).

• Conocimiento parcial (Dual Control)

Que dos personas sepan el passwd de root. Why?

• Rotación de funciones

Problema con el anterior: complicidad. Rotar a las personas (diferentes responsabilidades): que todos puedan vigilar a todos.

• Separación de funciones

No es bueno que una sola persona tenga acceso total a la seguridad. Why?

Seguridad en Sistemas: Seguridad Física

29

JAVIERECHAIZ

El atacante interno

¿Qué se debe hacer cuando un usuario se va? Cancelar acceso urgente!

Ej Uni: Profes guest.

¿Alumnos? No es lo mismo que sean de computación o de geografía. Cómo aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o investigarlos! (Ilegal/no ético)… mecanismo alternativo: sanciones.

Coming Next!Coming Next!

Introducción Introducción a la a la

CriptografíaCriptografía

JAVIERECHAIZ