03 Seguridad En Sistemas Operativos
UNIVERSIDADE DA CORUNA
´tica
Facultade de Informa
Seguridad en
Sistemas Operativos
´n
Seguridad en Sistemas de Informacio
Gracia Fern´andez L´opez
Fecha: 6 de mayo de 2007
´Indice general
1. Introducci´
on
1.1. Definici´on de Sistema Operativo . . . . . . . . . . . . . . . . .
1.2. Funciones Basicas de un Sistema Operativo . . . . . . . . . . .
1.3. Principios fundamentales de la seguridadinform´atica . . . . .
2. Gesti´
on del Procesador y la Memoria
2.1. Protecci´on de Memoria . . . . . . . . . .
2.1.1. Protecci´on entre Procesos . . . .
2.1.2. Protecci´on del kernel . . . . . . .
2.2. Buffer Overflow . . . . . . . . . . . . . .
2.2.1. Estructura de un proceso . . . . .
2.2.2. Definici´on de Buffer Overflow . .
2.2.3. Buffer Overflow sobre el Stack . .
2.2.4. Buffer Overflowsobre el Heap . .
2.2.5. Protecci´on contra Buffer Overflow
5
5
5
6
.
.
.
.
.
.
.
.
.
7
7
7
7
10
10
11
11
12
13
3. Sistemas de Almacenamiento
3.1. RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1. Definici´on . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.2. Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.3. Niveles RAID . . . . . . . . . . . . . . .. . . . . . . .
3.1.4. Implementaciones . . . . . . . . . . . . . . . . . . . . .
3.1.5. Soluciones proporcionadas por los Sistemas Operativos
3.2. Sistemas de ficheros con journaling . . . . . . . . . . . . . . .
3.2.1. Definici´on . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2. Implementaciones . . . . . . . . . . . . . . . . . . . . .
3.3. Backup . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . .
3.3.1. Mecanismos de backup inclu´ıdos por los SO . . . . . .
3.4. Control de acceso . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.1. Matriz de Control de Acceso . . . . . . . . . . . . . . .
3.4.2. Pol´ıticas de Control de Acceso . . . . . . . . . . . . . .
15
15
15
15
16
20
20
21
21
21
22
22
24
24
24
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
´INDICE GENERAL
3.4.3. Control de Acceso Discrecional (DAC) . . . . . . . .
3.4.4. Control de Acceso Obligatorio (MAC) . . . . . . . .
3.4.5. Control de Acceso Basado en Roles (RBAC) . . . . .
3.5. Cifrado . . . . . . . . . . . . . . . . . . . . . .. . . . . . . .
3.5.1. Sistemas de Ficheros de prop´osito general con encriptaci´on . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.2. Sistema de Ficheros criptogr´aficos . . . . . . . . . . .
2
.
.
.
.
25
29
30
30
. 30
. 30
4. Gesti´
on de la Entrada Salida
32
4.1. Sistemas de Autenticaci´on . . . . . . . . . . . . . . . . . . . . 32
5. Gesti´
on de Redes
38
6. Conclusiones
39Bibliograf´ıa
42
´Indice de figuras
2.1.
2.2.
2.3.
2.4.
2.5.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
Mapeado de direcciones de memoria . . . . . . . . . . . . . .
Estructura de Proceso . . . . . . . . . . . . . . . . . . . . .
Ejemplo de estructura del stack (680x0 stack frame) . . . . .
Estructura de un exploit en Stack Overflow . . . . . . . . . .
Proceso de Stack Overflow - Antes y despu´es deintroducir el
exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 9
. 10
. 11
. 12
RAID 0 . .
RAID 1 . .
RAID 3 . .
RAID 4 . .
RAID 5 . .
Ntbackup de
.
.
.
.
.
.
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
Windows XP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 13
16
17
17
18
19
23
4.1. Funcionamiento b´asico de Kerberos . . . . . . . . . . . . . . . 35
4.2. Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 37
3
´Indice de cuadros
3.1. Modos de backup con Ntbackup . . . . . . . . . . . . . . . . . 22
3.2. Ejemplo de...
Regístrate para leer el documento completo.