2_accesscontrolsystems

38
1 <Month, YYYY> <location> February 2003 Buenos Aires, AR Certified Information Systems Certified Information Systems Security Professional Security Professional Buenos Aires Bootcamp Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Upload: slaradevora

Post on 06-Dec-2015

14 views

Category:

Documents


0 download

DESCRIPTION

Control de sistemas

TRANSCRIPT

1

<Month, YYYY><location> February 2003Buenos Aires, AR

Certified Information Systems Certified Information Systems Security ProfessionalSecurity Professional

Buenos Aires BootcampBuenos Aires Bootcamp

Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNEDonald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

2

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

AgendaAccess Control Systems.

Conceptos Generales.

Clasificación de Sistemas de Control de Accesos.

Identificación y Autenticación

Single Sign-On

3

<Month, YYYY><location> February 2003Buenos Aires, AR

Conceptos Generales

4

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

DefiniciónDefinición

Es la habilidad de solo permitir acceso al sistema o cualquiera de sus recursos a usuarios, programas y procesos debidamente autorizados.

Es el otorgamiento y denegación de permisos de acceso a un recurso en base a un modelo de seguridad determinado.

Es un conjunto completo de procedimientos ejecutados por hardware, software y administradores, para monitorear accesos, identificar usuarios requirientes de accesos, registrar intentos de acceso, y otorgar o denegar accesos de acuerdo a reglas predeterminadas.

5

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Implantación del Control de AccesosImplantación del Control de Accesos

Hardware

Software

Aplicación

Protocolos (Kerberos, IPSec)

Fisico

Lógico (políticas)

6

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Que se busca proteger con el Control de AccesosQue se busca proteger con el Control de Accesos

Datos Divulgación, modificación y copiado no autorizado.

Sistemas Uso, modificación y denegación de servicios no autorizados.

Sería conveniente recordar que casi todos los sistemas operativos de red conocidos (NT, Unix, Vines, NetWare) están basados en una infraestructura física segura.

7

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

ReglaRegla del del MínimoMínimo PrivilegioPrivilegio (least privilege)(least privilege)

Cualquier objeto (usuario, administrador, programa, sistema) debe tener el mínimo privilegio posible necesariopara realizar sus tareas específicas y nada mas.

El sistema de control de acceso debe otorgar aquellospermisos/ derechos que aseguren que la tarea que se desea realizar se pueda hacer, no más, no menos.

Limita la exposición a ataques y el daño que estos puedanocasionar.

Ejemplo: llave de encendido del auto y llave de apertura de puertas.

8

<Month, YYYY><location> February 2003Buenos Aires, AR

Clasificación de Sistemas de Control de Accesos

9

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Tipos de controles de accesosTipos de controles de accesos

Controles Administrativos: Esta categoría incluye políticas y procedimientos, security awareness, entrenamiento, background checks, estudios de hábitos de trabajo, supervisión, etc.

Controles Lógicos y Técnicos: Implica la restricción del acceso a los sistemas y la protección de la información: encripción, smart cards, ACLs, etc.

Controles Físicos: Esta categoría incluye guardias, seguridad física del edificio en general, separación de funciones, back up,etc.

10

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de Acceso ProactivoControl de Acceso Proactivo

Awareness training (Concientización de usuarios).

Background checks.

Separación de Tareas.

Distribución del Conocimiento.

Políticas.

Clasificación de Datos.

Registración efectiva de usuarios.

Procedimientos de despido de empleados.

Procedimientos de control de cambios.

11

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de Acceso FísicoControl de Acceso Físico

Guardias.

Cerraduras.

Puertas trampa (Mantraps).

Tarjetas de identificación.

CCTV, sensores, alarmas.

Biometricos.

Cercas mientras mas alto el voltaje, mejor.

Card-key y tokens.

Perros guardianes.

12

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de Accesos y temas de privacidadControl de Accesos y temas de privacidad

Expectativas de provacidad.

Políticas.

Monitoreo de la actividad electrónica de los usuarios, uso de Internet, e-mail.

Banners que detallen el nivel de provacidad y monitoreo al que se debe enfrentar el usuario.

13

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Distintos modelos de Control de AccesoDistintos modelos de Control de Acceso

Discreto (DAC)

Mandatorio (MAC)

Modelos no discretos: Lattice/Role/Task

Modelos formales:Biba

Take/Grant

Clark/Wilson

Bell/LaPadula

14

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Problemas de los modelos formalesProblemas de los modelos formales

Basados en infraestructuras estáticas.

Definen poolíticas restringidas.

No funcionan eficientemente en sistemas corporativos dado su dinamicidad y continuo cambio.

Ninguno de los modelos mencionados tienen en cuenta:

Viruses/contenido activo

Trojan horses

firewalls

Documentación limitada relacionada con la implantación y desarrollo de estos sistemas.

15

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

MAC vs. DACMAC vs. DAC

Control de acceso Mandatorio (MAC).

El sistema decide como se compartiran los datos.

La autorización del acceso de un sujeto a un objeto depende de etiquetas (labels) las cuales indican el nivel de acceso del sujeto en cuestión y la clasificación o sensitividad del objeto.

Típicamente utilizado en sistemas militares.

Control de acceso Discreto (DAC).

El administrador decide como quiere proteger y compartir los datos.

El sujeto, en forma limitada, tiene la autoridad para especificar que objetos son accesibles.

Utilizado en ambientes dinámicos.

16

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de Acceso MandatorioControl de Acceso Mandatorio

Asigna niveles de sensitividad, también conocido como etiquetas (labels).

A cada objeto se le asigna una etiqueta y es accesible por usuarios que tienen permitido el acceso a ese nivel de sensitividad.

Solo los administradores, no los dueños de los objetos, pueden modificar el nivel de sensitividad de lobjeto.

Generalmente es mas seguro que el DAC.

Corresponde al nivel B del Orange book.

17

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de Acceso MandatorioControl de Acceso Mandatorio

Difícil de programar, configurar e implantar.

Pérdida de performance.

Depende del sistema para controlar los accesos.

Ejemplo: si un archivo es clasificado como confidencial, MAC va a impedir que alguien ingrese información secreta o ultra secreta dentro de ese archivo.

A todo output generado por el sistema, por ej., impresiones, floppies, otros medios magnéticos se le debe asignar una etiqueta que identifique el nivel de sensitividad del mismo.

18

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de Acceso DiscretoControl de Acceso Discreto

El acceso es restringido en función de la autorización otorgada al usuario.

Corresponde al nivel C del Orange book.

Utilizado en forma primaria para separar y proteger usuarios de datos no autorizados.

Utilizado por Unix, NT, NetWare, Linux, Vines, etc.

Depende del dueño del objeto para realizar el control de accesos.

19

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Control de acceso NoControl de acceso No--discretodiscreto

Una autoridad central determina que sujetos pueden acceder a que objetos tomando como base la política de seguridad de la organización.

Los controles de acceso pueden estar basados en:el rol del sujeto dentro de la organización (basado en rol),

las responsabilidades y tareas desempeñadas por el sujeto en la organización (basado en tareas).

Util para organizaciones con un alto nivel de rotación de personal.

20

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Listas de Control de Accesos (ACL)Listas de Control de Accesos (ACL)

Es un archivo utilizado por el sistema de control de accesos para determinar quién tiene acceso a qué, de qué forma y en qué momento.

De acuerdo al sistema operativo los términos que aplican a cada ACL

Tipos de acceso:

Read/Write/Create/Execute/Modify/Delete/Rename

21

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Modelos de Control de Accesos

Control de acceso Mandatorio.

La autorización del acceso de un sujeto a un objeto depende de etiquetas (labels) las cuales indican el nivel de acceso del sujeto en cuestión y la clasificación o sensitividad del objeto.

Típicamente utilizado en sistemas militares.

Control de acceso Discreto.

El sujeto, en forma limitada, tiene la autoridad para especificar que objetos son accesibles.

Utilizado en ambientes dinámicos.

22

<Month, YYYY><location> February 2003Buenos Aires, AR

Identificación y Autenticación

23

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Identificación y AutenticaciónIdentificación y Autenticación

Identificación.Refiere al acto de proveer credenciales que permitan determinar la identidad de un sujeto.

Autenticación.Refiere a la comprobación de las credenciales recibidas con el objetivo de determinar si el sujeto es quien dice ser.

Autorización.Refiere a la determinación de los permisos de acceso de un sujeto identificado y autenticado sobre un objeto.

24

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Identificación y AutenticaciónIdentificación y Autenticación

Tipo 1: Algo que conoces.

Tipo 2: Algo que tienes.

Tipo 3: Algo que eres (físicamente).

Autenticación de dos factores (two-factor) refiere a la utilización de dos tipos de identificadores para la realización de la autenticación.

25

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Algo que conocesAlgo que conoces

Caso ideal: one-time password

Contraseña estática: aquel que se mantiene durante cada sesión de logon.

Contraseña dinámica: aquellque cambia cada vez que el usuario se identifica.

Passphrase: secuencia de caracteres, usualmente de mayor longitud de la permitida para un contraseña. Esta passphrase se utiliza para determinar un contraseña virtual

26

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Algo que tienesAlgo que tienes

Tokens.

Smart Cards.

Llaves.

Etc

27

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Algo que eresAlgo que eres

Sistemas Biométricos.

Método automátizado de identificación o autenticación de un sujeto vivo basado en aspectos fisiológicos o de comportamiento.

Identificación uno-a-muchos.

Autenticación uno-a-uno

Tipos.

Huellas digitales, Retina, Iris, Cara (estructura de la cara delsujeto), geometría de la Mano, Voz.

Dinámica de la firma a mano alzada.

28

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

VentajasVentajas de de loslos SistemasSistemas BiométricosBiométricos

No pueden ser prestados como una llave o un token y no se puedenolvidar como una contraseña.

Buen compromiso entre facilidad de uso, tamaño de los templates, costo y presición

Generalmente contienen suficiente variabilidad inherente como parapermitir la identificación única de un individuo aún en caso de bases de datos de gran tamaño (millones de registros).

Duran para siempre o al menos hasta la amputación o el desmembramiento, o

Logran que los procesos de login y autenticación a la red no requieranesfuerzo alguno.

29

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

DesventajasDesventajas de de loslos SistemasSistemas BiométricosBiométricos

Todavía siguen siendo particularmente caros para losusuarios.

Existe cierto rechazo de parte de los usuarios.

30

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

PrivacidadPrivacidad y y loslos SistemasSistemas BiométricosBiométricos

Seguimiento y vigilancia permiten seguir y vigilar losmovimientos de una persona a lo largo del día.

Anonimicidad si la identificación esta asociada a unabase de datos, se pierde mucha anonimicidad al viajar y acceder a servicios a través de enlaces biométricos.

Profiling recopilación de datos acerca de transaccionesrealizadas por un individuo en particular permite definir un perfil de las preferencias, afiliaciones y creencias del individuo.

31

<Month, YYYY><location> February 2003Buenos Aires, AR

Single Sign-On

32

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Single SignSingle Sign--On (SSO)On (SSO)

Disminuir la cantidad de log-on a diferentes sistemas.

Centralizar la administración de usuarios/ contraseñas.

Ventajas:Utilización de contraseñas fuertes.

Facilidad de administración/

Desventajas:Punto único de entrada.

Difícil de implantar y operar.

Ejemplo: Kerberos

33

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

KerberosKerberos

Parte del Proyecto Athena del MIT.

Versión actual: 5-1.3.1.

Kerberos es un protocolo de autenticación utilizado para autenticacióna lo largo de toda una red.

Todo software que se desee incluir debe ser Kerberizado.

Tickets, authenticators, key distribution center (KDC)

Dividido en reinos (realms).

Kerberos (Cerbero) es el perro de tres cabezas que custodia la entrada a Hades (averno??).

34

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

Roles Roles dentrodentro de Kerberosde Kerberos

El KDC se divide en Authentication Server & Ticket Granting Server (TGS).

Authentication Server autentica las identidades de lasentidades en la red.

TGS genera claves de sesión únicas entre dos entes. Ambos entes utilizan estas claves para encriptar mensajesentre ellos.

35

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

AutenticaciónAutenticación KerberosKerberos

El usuario debe tener una cuenta en el KDC.

El KDC debe ser un servidor confiable y estar ubicado en un lugarseguro.

Comparte una llave DES con cada usuario.

Cuando un usuario desea acceder a un host o a una aplicación, requiere del KDC un ticket y un autenticador para validar los tickets, via klogin.

El usuario provee el ticket y el autenticador a la aplicación o el host quien los procesa para asegurar su validez y posteriormente otorga el acceso solicitado (si correspondiese).

36

August 2003Buenos Aires, AR

CISSP CISSP BootcampBootcamp

ProblemasProblemas con Kerberoscon Kerberos

Cada software que se desee que interactue con Kerberos debe ser Kerberizada.

Requiere de relojes sincronizados.

Esta basado en UDP el cual es normalmente filtrado por muchosfirewalls.

Kerberos v4 relaciona tickets a una sola dirección de red por host. Aquellos hosts con múltiples NICs tendrán problemas al utilizar lostickets.

Debilidades en la versión 4, permiten descifrar claves secretas dadasdeterminadas condiciones

Descubierto por Steve Lodin de E&Y (junto a Gene Spafford)

37

<Month, YYYY><location> February 2003Buenos Aires, AR

Preguntas?

This document was created with Win2PDF available at http://www.daneprairie.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.