SEGURIDAD DE ARCHIVOS

 

GESTION DE LA SEGURIDAD DE ARCHIVOS.

 

El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y directorios. Linux almacena distintos tipos de información sobre cada archivo en sus sistema de archivos, incluyendo la siguiente información:

PROGRAMAS SUID Y SGID:

Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID.

SUID representa Establecer el identificador del usuario y SGID representa Establecer el identificador de grupo. Cuando se ejecutan programas con estos permisos, éstos se comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del usuario propietario del programa en el sistema de archivo, independientemente de quién esté ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador de grupo.

Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta una línea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden modificar para que contenga sus propios comandos.

Aunque algunos programas SUID son necesarios, es mejor reducirlos al mínimo.-

 

COPIAS DE SEGURIDAD

Pocos temas con los que tratan los administradores típicos de linux son tan importantes como las copias de seguridad de un sistema. Un administrador puede ser despedido o una empresa puede llegar a colapsarse por la pérdida de datos valiosos. Los discos de una computadora son dispositivos electromecánicos y pueden fallar en cualquier momento.

La mayoría de discos duros nuevos están homologados para periodos de funcionamiento de unas 150.000 horas de media entre fallos; es decir mas de 5 años. Pero las estadísticas de tiempos medios pueden ser engañosas. Su disco puede fallar después de 50.000 horas de trabajo o podría durar mas de 10 años(algo poco probable). Correrá un gran riesgo si solo realiza copias de seguridad de un sistema de tarde en tarde y se arriesgara aun mas si no comprueba sus cintas de copia de seguridad.

 

Pam: la arquitectura conectable de módulos de autenticación

Los usuarios necesitan poder ejecutar las tareas deseadas, incluso si su objetivo es ganar el mismísimo juego de solitario. Para lograrlo, los usuarios tienden a interferir en sus sistemas y en su contenido en distinto grados. En general, los usuarios tienen que ser capaces de ejecutar aplicaciones y crear, cambiar y borrar archivos que no interfieran en la continua ejecución del sistema ni que modifiquen elementos pertenecientes a otros usuarios. Una forma de otorgar autoridad sobre un sistema se basa en la combinación entre el nombre de conexión del usuario y su contraseña: cuando el usuario se conecta, el sistema le pide su nombre y contraseña. Suponiendo que el usuario es siempre quien dice ser, el sistema le permite ejecutar prácticamente todo lo que desee en su área de trabajo, y le pone impedimentos si se trata de interferir en una parte del sistema a la que no tiene acceso.

Existen muchos otros métodos para comprobar la identidad del usuario además de la combinación nombre contraseña. La arquitectura de módulos conectables de autentificación permite cambiar la política de autentificación sin tener que modificar las aplicaciones del sistema. Este apartado presenta la estructura y relación de la arquitectura de módulos PAM.

 

Existen cuatro tipos de módulos PAM a saber:

 

Comprender los archivos de configuración de PAM

Los archivos de configuración de PAM se encuentran ubicados en el directorio /etc/pam.d/.

NOTA: En los sistemas linux anteriores, el archivo /etc/pam.conf suministraba definiciones de configuración. Linux sigue soportando /etc/pam.conf por motivos de compatibilidad, pero su uso no es nada aconsejable.

Lo mejor para entender la sintaxis de un comando es examinar un archivo de configuración. A continuación presentamos el archivo PAM para passwd. Si instalo PAM como parte de la instalación de linux, este es el archivo por defecto /etc/pam.d/passwd:

  • #%PAM-1.0

    auth required /lib/security/pam_pwdb.so shadow nullok

    account required /lib/security/pam_pwdb.so

    password required /lib/security/pam_cracklib.so retry=3

    password required /lib/security/pam_pwdb.so use_authtok nullok

  • La primera línea corresponde a un comentario, como indica el signo de almohadilla (#) al principio de la línea. La segunda línea ase que se requiera al usuario de una contraseña y que esa contraseña sea comprobada. La tercera línea ase lo mismo si no se utilizan contraseñas de sombra. La cuarta línea lanza una aplicación para la comprobación de contraseñas que se encarga de determinar la validez de la nueva contraseña, y la quinta línea especifica el modulo que debe utilizarse para cambiar la contraseña.

    Requerido, necesario y opcional:

    Orden de los módulos y exigencias

    Cómo podrá comprobar, los cuatro módulos lanzados están marcados como requeridos. Etiquetar un módulo cómo requerido significa que dicho modulo debe lanzarse independientemente de si los módulos anteriores se han resuelto con éxito o no. Como medida de seguridad, todos ellos se lanzan, de forma que la detección de un error no altera el proceso. Al ocultar la ubicación del error, se dificulta la labor de cualquier intruso que quiera entrar en el sistema.

    Si todos los módulos son requeridos, el orden de los módulos carece de importancia. Sin embargo, PAM permite utilizar los siguientes indicadores de control en lugar de requerido:

    Opcional esta siempre por debajo del resto de módulos; el éxito o fracaso de un módulo opcional no afecta a la consecución del proceso de autentificación, siempre que exista otro modulo en el archivo de configuración de PAM. Si solo esta definido un modulo opcional para la autentificación, su éxito o fracaso determinara el éxito o fracaso del proceso. Un modulo suficiente funciona como un modulo opcional, salvo que invalida alguno o todos los módulos opcionales. La respuesta de un modulo requerido o necesario desbanca la de un modulo suficiente. Sin embargo, si falla un modulo necesario, la aplicación recupera inmediatamente el control. Si desea que una secuencia de PAM se detenga en un determinado modulo, puede editar el archivo de configuración y cambiar el indicador de control de requerido a necesario.

     

    EFICACIA DE LAS CONTRASEÑAS DE SOMBRA

    En un sistema de Linux que no tenga instalada la Shadow Suite, la información acerca de los usuarios (incluida la contraseña) se almacena en el archivo /etc/passwd. La contraseña se guarda en un formato codificado: aunque la contraseña parezca un autentico galimatías, simplemente está codificada por medio del comando cript de UNIX, donde el texto esta configurado como [nulo] y la contraseña se utiliza como clave.

    Resulta difícil, aunque no imposible, descifrar una contraseña codificada. Sin embargo, y puesto a que los usuarios tienden a inclinarse por lo más sencillo, en sistema con varios usuarios es muy posible que muchas de las contraseñas sean palabras comunes o simples variaciones de las mismas. Es posible, y de hecho muchos son capaces de acerlo, encriptar una lista de diccionario y compararla con una lista de contraseñas de /etc/passwd. Existen muchas otras formas de interferir en la seguridad del sistema, pero este enfoque, a simple vista brutal y hasta absurdo, resulta muy sencillo y se recurre a el con frecuencia. Por otro lado, el archivo /etc/passwd contiene además de las contraseñas información importante, como los ID de usuarios y grupos, a la que tienen que acceder muchos programas del sistema para ejecutarce, por lo que el archivo /etc/passwd tiene que estar siempre disponible al resto del mundo.

    La codificación de sombro ubica la contraseña en otro archivo, normalmente /etc/shadow, configurado de forma que solo puede leerlo el usuario root. De esta forma se evita que algún intruso pueda acceder a las contraseñas codificadas y cometer ataques contra la seguridad del sistema.

    La Shadow Suite se incluye en la mayoría de distribuciones estándares de Linux.

    Sin embargo, en algunos casos como se presenta a continuación, instalar la Shadow Suite no es lo mas indicado:

    Añadir, cambiar y eliminar usuarios con contraseñas sombreadas

    La Shadow Suite añade los siguientes comandos orientados a líneas de comandos para añadir, modificar y eliminar usuarios: useradd, usermod y userdel.

    Useradd

    El comando useradd se utiliza para añadir usuarios en el sistema. También se invoca este comando para cambiar los parámetros predeterminados.

    Lo primero que debe hacer es examinar los parámetros predeterminados e introducir los cambios pertinentes para ajustarlo a su sistema por medio del comando siguiente:

    Useradd -D

    Usermod

    La utilidad usermod se utiliza para modificar la información acerca de un usuario y su funcionamiento es muy similar al del programa useradd.

    userdel

    userdel permite eliminarla cuenta de un usuario con el comando:

    userdel -r username

    El comando –r borra todos los archivos incluidos en el directorio inicial del usuario, así como el directorio mismo. Una forma menos drástica de eliminar un usuario del sistema es utilizar el comando passwd para bloquear la cuenta del usuario.

    Passwd

    Además de establecer y cambiar contraseñas, el usuario root puede utilizar el comando paaswd para ejecutar las siguientes tareas:

    Pwck

    El programa pwck permite comprobar la consistencia de los archivos /etc/passwd y /etc/shadow. Verifica todos los nombres de usuario y que cada entrada incluya lo siguiente:

  • Por ultimo, pwck también emite un aviso si detecta alguna cuenta que no tenga asignada una contraseña.
  • Grpck

    Grpck es el programa de comprobación de consistencia para los archivos /etc/group y /etc/gshadow. Verifica si él numero de campos es el correcto, si los nombres de grupos son únicos y si las listas de usuarios y administradores es valida.

    Igualmente, la opción –r genera un informe automático, por lo que puede utilizarce cron para activar automáticamente esta comprobación.

     

    Activar contraseñas de marcación

    Para limitar el acceso al sistema y la posterior conexión, se usan las contraseñas de marcación que permite controlar quien accede al sistema de forma remota. Para activar el uso de contraseña de marcación se debe examinar el archivo

    /etc/login.defs y comprobarla opción DIALUPS_CHECK_ENAB este configurado como sí.

    La información de marcación se incluye en dos archivos:

    Si un usuario se conecta a una lista que parece listada en /etc/dialups y si su shell aparece listado en el archivo /etc/d_passwd, se le permitirá acceder al sistema solo si introduce la contraseña de marcación correcta.

  • El comando dpasswd asigna contraseñas a los shells en el archivo /etc/d_passwd.
  •  


    HOME PAGE SEGURIDAD FISICA SEGURIDAD MEDIANTE CONTRASEÑAS

    SEGURIDAD DE ARCHIVOS AMENAZAS DE INGIENERIA SOCIAL

    DESARROLLO DE UN SISTEMA SEGURO