seguridad en sistemas: seguridad física 2 qué es la seguridad física? introducción aplicar...

26

Upload: encarnacion-nolasco

Post on 27-Jan-2016

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de
Page 2: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

2

Qué es la Seguridad Física?

Introducción

Aplicar barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial.

Ejemplos: teclado, cinta backup, CPU, etc.

Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayoría de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.

Page 3: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

3

El hardware es (en muchos casos) el elemento más caro de todo el sistema informático. Ej.: servidores potentes, routers y medios modernos de transmisión de datos.

Protección del Hardware

Acceso Físico

Acceder físicamente a una máquina = adiós seguridad.

No solo hay que asegurar super-servers sino también bocas de red.

Page 4: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

4

Protección del Hardware

Acceso Físico (Cont.)

Prevención

Solución para todos los gustos y bolsillos. Scanners de retina, cámaras, smartcards, etc.

Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido común, ejemplo: cableado.

Detección

Cuando la prevención es difícil (motivo técnico, económico, humano) es bueno detectar el ataque ASAP para minimizar sus efectos.

Detección con cámaras, etc. pero en gral. hay que pensar en las personas.

Page 5: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

5

Protección del Hardware

Desastres Naturales

Terremotos

Depende de la localización geográfica pero si ocurre puede ser muy grave.

Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas.

Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.

Tormentas Eléctricas

Si cae un rayo sobre la estructura metálica del edificio…

Pararrayos. Otro problema son los campos electromagnéticos.

Page 6: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

6

Protección del Hardware

Desastres Naturales (Cont.)

Inundaciones y humedad

Algo de humedad es buena (evita estática) pero demasiada humedad (o agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por cortocircuitos.

Inundaciones: más vale prevenir con alarmas y situar equipos lejos del suelo.

Page 7: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

7

Protección del Hardware

Desastres del Entorno

Electricidad

El problema más común en los entornos de trabajo son: cortes, picos, cortocircuitos, etc.

Los equipos traen fusibles pero muchas veces eso no es suficiente.

Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores.

Corriente estática: muy poca corriente y mucho voltaje. Protección: spray antiestático, ionizadores, etc. Pero en general con el sentido común alcanza.

Page 8: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

8

Protección del Hardware

Desastres del Entorno (Cont.)

Ruido eléctrico

Es la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.: motores grandes, multitud de máquinas, incluso celulares y equipos de radio.

Se transmite por el espacio o por líneas eléctricas.

Solución barata: alejar el HW… otra: instalar filtros.

Page 9: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

9

Protección del Hardware

Desastres del Entorno (Cont.)

Incendios y humo

Relacionado con electricidad (cortocircuito).

Solución: matafuegos, detectores en cielorrasos, educación (curso Segu-ridad UNS ).

No solo son peligrosos el fuego y el calor, también lo es el humo, el cual daña principalmente discos.

Humo cigarrillos?

Page 10: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

10

Protección del Hardware

Desastres del Entorno (Cont.)

Temperaturas extremas

Operación normal: entre 10 y 32ºC.

Soluciones:

• Acondicionadores de aire (no solo para los equipos, también “ayuda” a los usuarios).

• Correcta ventilación en equipos.

• “Correcta” ubicación del HW dentro del gabinete.

Page 11: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

11

Protección de los Datos

Eavesdropping

La intercepción (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difícil de detectar mientras ocurre, probablemente nos enteremos recién cuando el atacante “utilice” la info (ataque activo).

Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) más aspectos específicos. El atacante trata de obtener la info almacenada en el medio físico.

Page 12: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

12

Protección de los Datos

Eavesdropping (Cont.)

Sniffing

Consiste en capturar tramas que circulan por la red mediante un programa que corre sobre una máquina o un dispositivo “colgado” sobre la red (sniffers de alta impedancia (para dificultar su detección)). Cuidado con las bocas de red libres!

Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja: cableado en vacío (muy caro y para redes pequeñas).

Peligro ignorado: transmisión de info en forma de sonido o de ruido. Ej.: placas de sonido, teléfonos mal colgados, celulares, etc.

Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.

Page 13: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

13

Protección de los Datos

Backups

Esta sección no trata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups.

Error 1: almacenar los backups en el mismo lugar físico que el sistema.

Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fácil y rápido. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc.

Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.

Page 14: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

14

Protección de los Datos

Otros elementos

La info a proteger también puede estar en listados de impresoras, documentación de una máquina, etc.

Es difícil proteger impresiones pues se compromete la privacidad.

Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.

Más problemas: el atacante puede obtener información “útil” a partir de facturas, manuales (versión S.O.), agendas, etc.

Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.

Page 15: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

15

Radiaciones electromagnéticas

TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) contiene un conjunto de estándares (USA) para limitar las radiaciones eléctricas y electromagnéticas de máquinas. Ej.: workstations, cables de red, teclado, mouse, monitores, impresoras, cables de modem, etc.

Las emisiones de una batidora no son peligrosas para la seguridad pero si la de teclados o máquinas de cifrado.

Los tipos de señales más fáciles de captar son las de video y las de transmisión serie. Otras: radio enlaces, IR. Standard NONSTOP.

Protección a este eavesdropping: barato (distancia), caro (sistemas de bloqueo de señales o HW que apenas emite señales).

Otra solución: confusión.

Page 16: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

Administradores, Usuarios y Personal

"If you bring a Ranger with you, it is well to pay attention to him" J.R.R. Tolkien, The Fellowship of the Ring.

Page 17: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

17

Personas

Ataques Potenciales

Ingeniería Social

Manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. No siempre es tan perjudicial: vendedor.

Es el método de ataque mas sencillo, menos peligroso para el atacante y uno de los más efectivos.

El punto más débil de la mayoría de los sistemas:

Personas relacionadas (de alguna forma) con el sistema.

Admin., usuarios y personal se comportarán distinto como atacantes.

Page 18: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

18

Ataques Potenciales

Ingeniería Social (Cont.)

Ej.: mail

From: <[email protected]>

To: user <[email protected]>

Subject: cambio de clave

Hola,

Para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando ‘passwd’. Hasta que reciba un nuevo aviso (aproximadamente en dos días), por favor, asigne ‘chauchauadios’ como su contraseña.

Ruego disculpe las molestias. Saludos,

El Administrador

Page 19: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

19

Ataques Potenciales

Ingeniería Social (Cont.)

Otro ejemplo, esta vez sin abusar de la buena fe.

Engaño al administrador (necesito un voluntario):

[Admin] Buenos días, aquí sistemas, en que puedo ayudarlo?

[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.ar[Admin] Un momento, me puede dar su nombre de usuario (login).

[Atacante] Si, por supuesto, jamateico.

[Admin] OK, ya le cambie el password. Le asigne “zapallo2002”. Por favor cambielo cuanto antes.[Atacante] Listo, en un ratito lo cambio. Muchas gracias! [Admin] De nada, saludos!

Page 20: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

20

Ataques Potenciales

Shoulder Surfing

Nuevamente ingenuidad de los usuarios (plus seguridad física).

Consiste en “espiar” físicamente a los usuarios para obtener sus passwords.

Ej.: Post-it™ en monitor o passwd escrito en el teclado, programas viejos que no ocultan tecleo de passwd, o el atacante puede mirar como el otro teclea.

Masquerading

Suplantar la identidad de otro usuario (clase pasada). Puede ser electrónicamente o en persona (ataque no solo a la seguridad física sino también a la seguridad del personal).

No es común en entornos normales ya que en gral. “nos conocemos todos”.

Variante: piggybacking. “Pegarse” a un usuario autorizado. Ej: Ocean’s Eleven, o puerta con smartcard que no cuenta personas que pasan.

Page 21: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

21

Ataques Potenciales

Scavenging (Basureo)

Técnica relacionada (también) con los usuarios y la seguridad física.

Consiste en obtener información que se encuentra en los alrededores del sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de impresora, free(), o clusters de disco recién borrados).

No es un ataque habitual (en entornos “normales”) pero no es difícil de hacer – siempre hay gente descuidada o no muy afín a la seguridad (educación!).

Solución (papelera): Trituradora de Papel.

Solución (almacenamientos: cintas, discos, etc.): borrado real + daño físico.

Page 22: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

22

Ataques Potenciales

Actos delictivos (con “castigo” legal)

Chantaje, sobornos, amenazas.

Esto en general no pasa en lugares normales… por que?

Page 23: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

23

Soluciones a estos Problemas

Los problemas relacionados con la gente son mucho más complejos que los relacionados con la seguridad lógica.

Generalmente la gente no está bien formada en seguridad (no es el caso de Uds. ): están en la suya, no en seguridad. El administrador debe lograr que la gente aprenda. Nociones básicas en una hojita.

Los administradores SI deben saber sobre seguridad!

“Cadena que se rompe si falla uno de sus eslabones”: no importa si uso RSA si un atacante puede conseguir un login/passwd llamando por T.E. a una secretaria.

Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza.

Y si hay problemas con la gente de la organización? Asegurar una buena política de seguridad!

Page 24: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

24

El atacante interno

El 80% de los ataques son causados por el personal interno. Qué significa? que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema.

Un ataque realizado por alguien “cercano” (va al punto) es mucho peor!

Por qué alguien querría atacar a su propia organización? (y arriesgarse a perder el trabajo o ir a la cárcel?). “Todos tenemos un precio” y mil motivos más.

Defensa contra los atacantes internos

Verificar CV antes de contratar a alguien, o investigar pasado.

De todas formas alguien puede cambiar de “actitud”.

Page 25: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

25

El atacante interno (medidas)

Para minimizar los daños que pueda causar un atacante podemos seguir estos principios:

• Necesidad de saber (Need to know) o mínimo privilegio:

Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -).

• Conocimiento parcial (Dual Control)

Que dos personas sepan el passwd de root. Why?

• Rotación de funciones

Problema con el anterior: complicidad. Rotar a las personas (diferentes responsabilidades): que todos puedan vigilar a todos.

• Separación de funciones

No es bueno que una sola persona tenga acceso total a la seguridad. Why?

Page 26: Seguridad en Sistemas: Seguridad Física 2 Qué es la Seguridad Física? Introducción Aplicar barreras físicas y procedimientos de control como medidas de

Seguridad en Sistemas: Seguridad FísicaSeguridad en Sistemas: Seguridad Física

26

El atacante interno

Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest.

Alumnos? No es lo mismo que sean de computación o de geografía. Cómo aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o investigarlos! (Ilegal/no ético)… mecanismo alternativo: sanciones.