2_accesscontrolsystems
DESCRIPTION
Control de sistemasTRANSCRIPT
1
<Month, YYYY><location> February 2003Buenos Aires, AR
Certified Information Systems Certified Information Systems Security ProfessionalSecurity Professional
Buenos Aires BootcampBuenos Aires Bootcamp
Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNEDonald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE
2
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
AgendaAccess Control Systems.
Conceptos Generales.
Clasificación de Sistemas de Control de Accesos.
Identificación y Autenticación
Single Sign-On
4
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
DefiniciónDefinición
Es la habilidad de solo permitir acceso al sistema o cualquiera de sus recursos a usuarios, programas y procesos debidamente autorizados.
Es el otorgamiento y denegación de permisos de acceso a un recurso en base a un modelo de seguridad determinado.
Es un conjunto completo de procedimientos ejecutados por hardware, software y administradores, para monitorear accesos, identificar usuarios requirientes de accesos, registrar intentos de acceso, y otorgar o denegar accesos de acuerdo a reglas predeterminadas.
5
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Implantación del Control de AccesosImplantación del Control de Accesos
Hardware
Software
Aplicación
Protocolos (Kerberos, IPSec)
Fisico
Lógico (políticas)
6
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Que se busca proteger con el Control de AccesosQue se busca proteger con el Control de Accesos
Datos Divulgación, modificación y copiado no autorizado.
Sistemas Uso, modificación y denegación de servicios no autorizados.
Sería conveniente recordar que casi todos los sistemas operativos de red conocidos (NT, Unix, Vines, NetWare) están basados en una infraestructura física segura.
7
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
ReglaRegla del del MínimoMínimo PrivilegioPrivilegio (least privilege)(least privilege)
Cualquier objeto (usuario, administrador, programa, sistema) debe tener el mínimo privilegio posible necesariopara realizar sus tareas específicas y nada mas.
El sistema de control de acceso debe otorgar aquellospermisos/ derechos que aseguren que la tarea que se desea realizar se pueda hacer, no más, no menos.
Limita la exposición a ataques y el daño que estos puedanocasionar.
Ejemplo: llave de encendido del auto y llave de apertura de puertas.
8
<Month, YYYY><location> February 2003Buenos Aires, AR
Clasificación de Sistemas de Control de Accesos
9
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Tipos de controles de accesosTipos de controles de accesos
Controles Administrativos: Esta categoría incluye políticas y procedimientos, security awareness, entrenamiento, background checks, estudios de hábitos de trabajo, supervisión, etc.
Controles Lógicos y Técnicos: Implica la restricción del acceso a los sistemas y la protección de la información: encripción, smart cards, ACLs, etc.
Controles Físicos: Esta categoría incluye guardias, seguridad física del edificio en general, separación de funciones, back up,etc.
10
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de Acceso ProactivoControl de Acceso Proactivo
Awareness training (Concientización de usuarios).
Background checks.
Separación de Tareas.
Distribución del Conocimiento.
Políticas.
Clasificación de Datos.
Registración efectiva de usuarios.
Procedimientos de despido de empleados.
Procedimientos de control de cambios.
11
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de Acceso FísicoControl de Acceso Físico
Guardias.
Cerraduras.
Puertas trampa (Mantraps).
Tarjetas de identificación.
CCTV, sensores, alarmas.
Biometricos.
Cercas mientras mas alto el voltaje, mejor.
Card-key y tokens.
Perros guardianes.
12
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de Accesos y temas de privacidadControl de Accesos y temas de privacidad
Expectativas de provacidad.
Políticas.
Monitoreo de la actividad electrónica de los usuarios, uso de Internet, e-mail.
Banners que detallen el nivel de provacidad y monitoreo al que se debe enfrentar el usuario.
13
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Distintos modelos de Control de AccesoDistintos modelos de Control de Acceso
Discreto (DAC)
Mandatorio (MAC)
Modelos no discretos: Lattice/Role/Task
Modelos formales:Biba
Take/Grant
Clark/Wilson
Bell/LaPadula
14
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Problemas de los modelos formalesProblemas de los modelos formales
Basados en infraestructuras estáticas.
Definen poolíticas restringidas.
No funcionan eficientemente en sistemas corporativos dado su dinamicidad y continuo cambio.
Ninguno de los modelos mencionados tienen en cuenta:
Viruses/contenido activo
Trojan horses
firewalls
Documentación limitada relacionada con la implantación y desarrollo de estos sistemas.
15
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
MAC vs. DACMAC vs. DAC
Control de acceso Mandatorio (MAC).
El sistema decide como se compartiran los datos.
La autorización del acceso de un sujeto a un objeto depende de etiquetas (labels) las cuales indican el nivel de acceso del sujeto en cuestión y la clasificación o sensitividad del objeto.
Típicamente utilizado en sistemas militares.
Control de acceso Discreto (DAC).
El administrador decide como quiere proteger y compartir los datos.
El sujeto, en forma limitada, tiene la autoridad para especificar que objetos son accesibles.
Utilizado en ambientes dinámicos.
16
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de Acceso MandatorioControl de Acceso Mandatorio
Asigna niveles de sensitividad, también conocido como etiquetas (labels).
A cada objeto se le asigna una etiqueta y es accesible por usuarios que tienen permitido el acceso a ese nivel de sensitividad.
Solo los administradores, no los dueños de los objetos, pueden modificar el nivel de sensitividad de lobjeto.
Generalmente es mas seguro que el DAC.
Corresponde al nivel B del Orange book.
17
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de Acceso MandatorioControl de Acceso Mandatorio
Difícil de programar, configurar e implantar.
Pérdida de performance.
Depende del sistema para controlar los accesos.
Ejemplo: si un archivo es clasificado como confidencial, MAC va a impedir que alguien ingrese información secreta o ultra secreta dentro de ese archivo.
A todo output generado por el sistema, por ej., impresiones, floppies, otros medios magnéticos se le debe asignar una etiqueta que identifique el nivel de sensitividad del mismo.
18
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de Acceso DiscretoControl de Acceso Discreto
El acceso es restringido en función de la autorización otorgada al usuario.
Corresponde al nivel C del Orange book.
Utilizado en forma primaria para separar y proteger usuarios de datos no autorizados.
Utilizado por Unix, NT, NetWare, Linux, Vines, etc.
Depende del dueño del objeto para realizar el control de accesos.
19
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Control de acceso NoControl de acceso No--discretodiscreto
Una autoridad central determina que sujetos pueden acceder a que objetos tomando como base la política de seguridad de la organización.
Los controles de acceso pueden estar basados en:el rol del sujeto dentro de la organización (basado en rol),
las responsabilidades y tareas desempeñadas por el sujeto en la organización (basado en tareas).
Util para organizaciones con un alto nivel de rotación de personal.
20
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Listas de Control de Accesos (ACL)Listas de Control de Accesos (ACL)
Es un archivo utilizado por el sistema de control de accesos para determinar quién tiene acceso a qué, de qué forma y en qué momento.
De acuerdo al sistema operativo los términos que aplican a cada ACL
Tipos de acceso:
Read/Write/Create/Execute/Modify/Delete/Rename
21
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Modelos de Control de Accesos
Control de acceso Mandatorio.
La autorización del acceso de un sujeto a un objeto depende de etiquetas (labels) las cuales indican el nivel de acceso del sujeto en cuestión y la clasificación o sensitividad del objeto.
Típicamente utilizado en sistemas militares.
Control de acceso Discreto.
El sujeto, en forma limitada, tiene la autoridad para especificar que objetos son accesibles.
Utilizado en ambientes dinámicos.
23
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Identificación y AutenticaciónIdentificación y Autenticación
Identificación.Refiere al acto de proveer credenciales que permitan determinar la identidad de un sujeto.
Autenticación.Refiere a la comprobación de las credenciales recibidas con el objetivo de determinar si el sujeto es quien dice ser.
Autorización.Refiere a la determinación de los permisos de acceso de un sujeto identificado y autenticado sobre un objeto.
24
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Identificación y AutenticaciónIdentificación y Autenticación
Tipo 1: Algo que conoces.
Tipo 2: Algo que tienes.
Tipo 3: Algo que eres (físicamente).
Autenticación de dos factores (two-factor) refiere a la utilización de dos tipos de identificadores para la realización de la autenticación.
25
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Algo que conocesAlgo que conoces
Caso ideal: one-time password
Contraseña estática: aquel que se mantiene durante cada sesión de logon.
Contraseña dinámica: aquellque cambia cada vez que el usuario se identifica.
Passphrase: secuencia de caracteres, usualmente de mayor longitud de la permitida para un contraseña. Esta passphrase se utiliza para determinar un contraseña virtual
26
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Algo que tienesAlgo que tienes
Tokens.
Smart Cards.
Llaves.
Etc
27
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Algo que eresAlgo que eres
Sistemas Biométricos.
Método automátizado de identificación o autenticación de un sujeto vivo basado en aspectos fisiológicos o de comportamiento.
Identificación uno-a-muchos.
Autenticación uno-a-uno
Tipos.
Huellas digitales, Retina, Iris, Cara (estructura de la cara delsujeto), geometría de la Mano, Voz.
Dinámica de la firma a mano alzada.
28
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
VentajasVentajas de de loslos SistemasSistemas BiométricosBiométricos
No pueden ser prestados como una llave o un token y no se puedenolvidar como una contraseña.
Buen compromiso entre facilidad de uso, tamaño de los templates, costo y presición
Generalmente contienen suficiente variabilidad inherente como parapermitir la identificación única de un individuo aún en caso de bases de datos de gran tamaño (millones de registros).
Duran para siempre o al menos hasta la amputación o el desmembramiento, o
Logran que los procesos de login y autenticación a la red no requieranesfuerzo alguno.
29
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
DesventajasDesventajas de de loslos SistemasSistemas BiométricosBiométricos
Todavía siguen siendo particularmente caros para losusuarios.
Existe cierto rechazo de parte de los usuarios.
30
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
PrivacidadPrivacidad y y loslos SistemasSistemas BiométricosBiométricos
Seguimiento y vigilancia permiten seguir y vigilar losmovimientos de una persona a lo largo del día.
Anonimicidad si la identificación esta asociada a unabase de datos, se pierde mucha anonimicidad al viajar y acceder a servicios a través de enlaces biométricos.
Profiling recopilación de datos acerca de transaccionesrealizadas por un individuo en particular permite definir un perfil de las preferencias, afiliaciones y creencias del individuo.
32
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Single SignSingle Sign--On (SSO)On (SSO)
Disminuir la cantidad de log-on a diferentes sistemas.
Centralizar la administración de usuarios/ contraseñas.
Ventajas:Utilización de contraseñas fuertes.
Facilidad de administración/
Desventajas:Punto único de entrada.
Difícil de implantar y operar.
Ejemplo: Kerberos
33
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
KerberosKerberos
Parte del Proyecto Athena del MIT.
Versión actual: 5-1.3.1.
Kerberos es un protocolo de autenticación utilizado para autenticacióna lo largo de toda una red.
Todo software que se desee incluir debe ser Kerberizado.
Tickets, authenticators, key distribution center (KDC)
Dividido en reinos (realms).
Kerberos (Cerbero) es el perro de tres cabezas que custodia la entrada a Hades (averno??).
34
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
Roles Roles dentrodentro de Kerberosde Kerberos
El KDC se divide en Authentication Server & Ticket Granting Server (TGS).
Authentication Server autentica las identidades de lasentidades en la red.
TGS genera claves de sesión únicas entre dos entes. Ambos entes utilizan estas claves para encriptar mensajesentre ellos.
35
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
AutenticaciónAutenticación KerberosKerberos
El usuario debe tener una cuenta en el KDC.
El KDC debe ser un servidor confiable y estar ubicado en un lugarseguro.
Comparte una llave DES con cada usuario.
Cuando un usuario desea acceder a un host o a una aplicación, requiere del KDC un ticket y un autenticador para validar los tickets, via klogin.
El usuario provee el ticket y el autenticador a la aplicación o el host quien los procesa para asegurar su validez y posteriormente otorga el acceso solicitado (si correspondiese).
36
August 2003Buenos Aires, AR
CISSP CISSP BootcampBootcamp
ProblemasProblemas con Kerberoscon Kerberos
Cada software que se desee que interactue con Kerberos debe ser Kerberizada.
Requiere de relojes sincronizados.
Esta basado en UDP el cual es normalmente filtrado por muchosfirewalls.
Kerberos v4 relaciona tickets a una sola dirección de red por host. Aquellos hosts con múltiples NICs tendrán problemas al utilizar lostickets.
Debilidades en la versión 4, permiten descifrar claves secretas dadasdeterminadas condiciones
Descubierto por Steve Lodin de E&Y (junto a Gene Spafford)
This document was created with Win2PDF available at http://www.daneprairie.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.