lunes, 19 de abril de 2010

COMO ADIVINAN LAS CONTARSEÑAS LOS VANDALOS:

es correcto afirmar que, una vez que la contarseña haya sido encriptida, no puede ser desencriptada. Pero esto no significa que este asalvo. Un descifrador de contarseñas es un programa usado por vandalos, que trata de "adivinar" las contraseñas del archivo /etc/passwd, comparandolas con las palabaras de un diccionario. El exito del programa descifrador depende de los recursos de la CPU, de la calidad del diccionario y del hecho de que el usuario tenga una copia del archivo / etc/passwd.

VÁNDALOS Y CONTRASEÑAS:

El término hacker no siempre ha tenido una conotación negativa. Más bien era una palabra que se referia a alguien persistente, que trataba de desentrañar las cosas y averiguar cómo funcionaban. Como Resultado de esa reputación, y debido a que la mayoria de quienes se funcionaban. Como resultado de esa reputación, y debido a que la mayoria de quienes se dedicaban a esa actividad eran genios de la computación, el término hacker adquirió una connotación negativa. Sin embargo, para efectos de esta discusión, y debido a que conozco a hackers "buenos", a los malos me referrriré como vandalos.

Los vandalos quieren tener acceso a los sistemas por una u otra razoón. Algunas de esas razones pueden ser las siguientes:

  • Sólo por diversión
  • Sólo para mirar
  • Para robar recursos del sistema, como tiempo de CPU
  • Para robar secretos industriales y otra información propietaria

Tome nota de que no todos los intentos de tener acceso al sistema son dañinos. Sin embargo, deben tratarseles como tales en la mayoria de los casos. Al margen de la srazones que tenga para su ataque, la informacion mas preciada por el vándalo es el archivo/etc/passwd. Cuando el vandalo tiene la lista de nombres de cuenta de usuarios válidos, le es muy fácil hacer un programa para adivinar las contarseñas. Sin embargo, muchos programas modernos de conexion cuentan con un mecanismo de tiempo entre cada petición de conexión, que se hace más largo a cada intento infructuoso. También pueden tener un código de `programa para desactivar el puerto de acceso, en caso de que se registren demasiados intentos infructuosos.

La fuente básica de protección es el uso del archivo/etc/shadow o la Base de Datos de Contraseñas Protegidas, ya que estos archivos y directorios requieren de acceso raíz para verlos. Esto dificulta que el vandalo obtenga información de contraseñas encriptadas. Sim embargo, recuerde qye la información de contraseña de /etc7passwd esta encriptada.

ANALISIS DE LOS NIVELES DE SEGURIDAD:

De acuerdo con las normas de seguridad establecidas por el Departamento de Defensa de los Estados Unidos, los criterios estándar de evaluaci'on de computadores confiables, conocidos como Libro Naranja, usan varios niveles de seguridad para proteger de ataques el hardware, el software y la información alamacenada. Estos niveles se refieren a diferentes tipos de seguridad física, autenticación del usuario, confiabilidad del software de sistema operativo y aplicaciones de usuario. Estos estándares también imponen límites a los sistemas que pueden conectarse al suyo.
LIBRO NARANJA: HA PERMITIDO SIN CAMBIOS DESDE QUE SE ADOPTÓ COMO ESTÁNDAR DEL DEPARTAMENTO DE LA DEFENSA EN 1985. DURANTE MUCHOS AÑOS HA CONSTITUIDO EL MÈTODO BÁSICO PARA EVALUAR LA SEGURIDAD DE SISTEMAS OPERATIVOS MULTIUSUARIO EN MAIFRAMES Y MINI.OTROS SUBSISTEMAS, COMO LAS BASES DE DATOS Y REDES, HAN SIDO EVALUADOS MEDIANTE LAS ITERPRETACIONES DEL LIBRO NARANJA, COMO LA INTERPRETACION DE BASES DE DATOS CONFIABLES Y LA INTERPRETACION DE REDES CONFIABLES.
  • NIVEL D1: es la forma más baja de seguridad. Esta norma establece que el sistema entero no es confiable. No se dispone de protección para el hardware; el sistema operativo se compromete fácilmente y no existe autentificación respectop de los usuarios y sus derechos a tener acceso a la informacion almacenada en la computadora. este nivel de seguridad por lo general se refiere a los sistemas operativos como MS-DOS, MSWindows y el Sistema 7 .x de Apple Macccintosh.
  • NIVEL C1: Tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema de Proteccion de Seguridad Discrecional, se refiere a la seguridad disponible en un sistema Unix típico. Existe cierto nivel de proteccion para el hardware, ya que este no puede comprometerse fácilmente, aunque es posible. Los usuarios deben identificarse ante el sistema mediante su login y su contraseña. Se emplea esta combinacion para determinar los derechos de acceso a programas e informacion que tiene cada usuario. Estos derechos de acceso son los permisos de archivo y de directorio. Los controles de acceso discrecional permiten al dueño del archivo o directorio, así como el administrador del sistema, evitar que ciertas personas o grupos tengan acceso a dichos programas o información. Sin embargo, no se impide que la cuenta del administrador del sistema realice ninguna actividad. EEn consecuencia, un administrador poco escrupuloso puede comprometer fácilmente la seguridad del sistema sin que nadie lo sepa. Además, muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por el login de usuario llamado raiz (root). Con la actual descentarlización de los sie¡temas de cómputo, no es raro que en una organización encontremos dos o tres personas que conocen la contraseña raíz.

C2 Esta diseñado para ayudar a resolver los problemas anteriores. Además de las funciones del C1, el nivel C2 cuenta con caracteristicas adicionales que crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir aún mas el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino también en los niveles de autorización. Además, este nivel de seguridad requiere que se audite el sistema, lo cual implica registrar una auditoria por cada acción que ocurra en el sistema. La auditoria se utiliza para llevar registros de todas las acciones relacionas con la seguridad, como pueden ser las actividades efectuadas por el administrador del sistema. La auditoria requiere de autentificación adicional pues, sin esta, ¿como estar seguros de que la persona que ejeuta el coamndo realmente es quien dice ser? la desventaja de la auditoria es que requiere recursos adicionales del procesador y del subsistema de disco.

  • NIVEL B: Consta de tres subniveles, el subnivel B1, llamado Proteccion de seguridad etiquetada, es el primer nivel con soporte para seguridad de multinivel, como el secreto y el ultrasecreto. En este nivel se establece qu el dueño del archivo no puede modificarse los permisos de un objeto que esté bajo control de acceso obligatorio. El nivel, B2 conocido como Protecccion Estructurada, requiere que todos los objetos estén etiquetados. Los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. Éste es el primer nivel en el que se aborda el problema de la comunicación de un objeto con otro que se encuentra en un nivel de seguridad inferior. El nivel B3, llamado Doommmminios de Seguridad, refuerza los dominios con la instalación de hardware. Por ejemplo, se utiliza hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere también que la terminal del usuario esté conectada al sistema a través de una ruta de acceso confiable.
  • NIVEL A: Conocido como de Diseño Verificado, constituye actualmente el nivel de seguirdad validada más alto en todo el Libro Naranja. Cuenta con un proceso estricto de diseño, control y verificación. Pra alcanzar este nivel de seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseño debe verificarse matemáticamente, y debe realizarse un análisis de los canales cubiertos y de distribución confiable. La distribucion confiable siginifica que el hardware y el software hayan estado protegidos durante su traslado para evitar violaciones de lo sistemas de seguridad.

sábado, 17 de abril de 2010

SEGURIDAD EN LA RED

PANORAMA DE LA SEGURIDAD EN LA WEB

Una computadora es segura si se puede confiar en ella y su software se comportara como usted espera.
La seguridad en la web es el conjunto de procedimientos, practicas y tecnologias para proteger a los servidores y usuarios del web y las orgaizaciones que los rodean, la seguridad es una proteccion contra el comportamiento inesperado.
* internet es una red de dos sentidos. Asi como hace posibleq los servidores web divulguen informacion a millones de usuarios, permite a los hackers, crackers, criminales, vandalos y otros "chicos malos Irrumpir en las mismas computadoras donde se ejecutan los servidores web. Estos riesgos no existen en prácticamente en ningún otro ambiente de publicación, como los periódicos, revistas o incluso otros sistemas de publicación “electrónicos”, como en teletexto, el correo de voz y el fax automático.
* Las empresas y los gobiernos utilizan cada vez más el world wide web para distribuir información importante y realizar transacciones comerciales. Al violar servidores web se pueden dañar reputaciones y perder dinero.

*Aunque el web es fácil de utilizar, los servidores y navegadores web son piezas son software extremadamente complicado y tienen diversas vallas de seguridad potenciales. Muchas veces se han agregado nueva funciones sin prestar suficiente tensión a su impacto en la seguridad por ellos, aun en el software bien instalado puede representar amenazas en la seguridad.

*Una vez que violaron los navegadores y servidores web, los atacantes pueden ocuparlos como base para iniciar otros ataques contra usuarios y organizaciones.

*Existen (existirán) muchos usuarios principiantes de los servicios basados en www. La generación actual de software le exige tomar decisiones de seguridad relevantes a diario, sin proporcionales información suficiente para tomar una decisión informa.

*Es mucho más onerosa y tardada la recuperación de un incidente de seguridad que implantar medidas preventivas.