Seguridad de los sistemas de ficheros



Documentos relacionados
Seguridad en el sistema de ficheros. Argelia Martín Martín, Adrián Macias Casado

Introducción a Linux. El regreso a los años 70: la consola (III)

MF0952_2: Publicación de páginas web

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Manual Usuario cpanel

Linux Open Suse 10.2 (Básico + Avanzado)

DOCENTES FORMADORES UGEL 03 PRIMARIA

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

MANUAL COPIAS DE SEGURIDAD

Shell de Unix ProgPLN

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Guía de Instalación para clientes de WebAdmin

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Creación de Copia de Seguridad y Duplicado de un Curso.

Acronis Universal Restore

Administración de usuarios y grupos en Debian {Terminal}

Iptables, herramienta para controlar el tráfico de un servidor

Anexo B. Comunicaciones entre mc y PC

Instalación y uso de Check 2000 Client Server con ZENworks 2

Redes de área local Aplicaciones y Servicios Linux NFS

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

Kiara Celeste Contreras Feliz. Matricula: Sistema Operativo III. 5- Creación de usuarios y grupos

Antivirus PC (motor BitDefender) Manual de Usuario

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha

Acronis License Server. Guía del usuario

Instalación de Joomla! en un servidor remoto

Instalable módulo criptográfico Ceres. Manual de usuario

1

Manual de Versión 4.0

Global File System (GFS)...

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Manual de rol gestor de GAV para moodle 2.5

General Parallel File System

Práctica de introducción a

Manual de usuario de IBAI BackupRemoto

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. Alberto Herrán González

Microsoft Access proporciona dos métodos para crear una Base de datos.

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA. Relaciones de transferencias. Marzo del 2014

1. Guía de activación. Introducción Información general sobre el sistema de licencias del software Axxon Next Tipos de licencia...

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II.

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

SEGURIDAD Y PROTECCION DE FICHEROS

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

GENERACIÓN DE ANTICIPOS DE CRÉDITO

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Creación y administración de grupos de dominio

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.

Practica A. Crear y Administrar Grupos

Usuarios, Grupos y Permisos en GNU/Linux

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

6.1 Si un sistema de autenticación biométrica tiene una tasa de falso rechazo elevada:

Instalación de cygwin-x. Pablo Sanz Mercado.

Manual de uso. Manual de uso - citanet 1

Portal de Soporte. Guía de usuario

Toda base de datos relacional se basa en dos objetos

3. CONSIDERACIONES GENERALES

SOLUCION EXAMEN junio 2006

Curso ICA de: LINUX BÁSICO

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX

WINDOWS : COPIAS DE SEGURIDAD

GENERACIÓN DE TRANSFERENCIAS

Instalación del programa PSPP y obtención de una distribución de frecuencias.

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

PRACTICA NO.4: HOW TO INSTALL NFS

Guía Rápida de Puesta en Marcha de MailStore

APLICACIONES INFORMÁTICAS de BASE de DATOS

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

GVisualPDA Módulo de Almacén

Internet Information Server

PROGRAMA UNIX MODALIDAD ONLINE

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Introducción a las redes de computadores

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Soporte y mantenimiento de base de datos y aplicativos

Acceso a máquinas usando el SSH sin contraseña

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

1. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar.

CUENTAS DE USUARIO, ACL y CUOTAS DE ESPACIO EN DISCO en GNU/LINUX

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Manual de Usuario Mail Hosting UNE

Registros del sistema

Conceptos Fundamentales sobre UNIX Laboratorio Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)

Estructuras de Datos y Algoritmos Tecnólogo en Informática

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

MANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Person IP CRM Manual MOBILE

Apunte complementario curso LINUX. Introducción al manejo del entorno gráfico KDE

Transcripción:

Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1

Introducción (I) La seguridad en el sistema de ficheros es la más conocida por todos. Muchas de los conceptos y herramientas son manejados con frecuencia. Cada fichero posee: Un grupo Un usuario 2

Introducción (II) Se puede visualizar el usuario y el grupo utilizando ls-l : l : 3

Derechos de acceso (I) Los accesos a los ficheros vienen descritos por en bloque de símbolos A B C D E F G H I J Permisos Usuario Permisos grupo Permisos resto 4

Derechos de acceso (II) El Primer carácter de la cadena, D -> > Directorio B -> > Dispositivo de bloque E -> > Dispositivo de tipo carácter - -> > Tipo normal Para cada uno de los 3 caracteres de cada permiso, 1º -> > Lectura / Listar 2º -> > Escritura / Crear o Borrar ficheros 3º -> > Ejecución / Ejecutar ficheros en el directorio 5

Cambiar permisos (I) Herramienta chmod chmod [-R] [ugoa[ ugoa]{+ ]{+ - =}[ =}[rwxxstl] ] file Se utiliza para cambiar cualquier permiso de los ficheros a cualquier usuario del mismo. - U : usuario propietario - G : grupo propietario - O : resto de los usuarios - A : Todos + : Añadir - : Eliminar = : Establecer 6

Cambiar permisos (II) Utilización chmod en modo numérico. Chmod NNN Cada N se refiere a usuario, grupo y resto. Se usa nomenclatura octal (0-7) Cuando un permiso está activa se codifica con 1, en caso contrario con 0. d r--r -w- --x 100 010 001 La orden sería :->: chmod 421 7

Umask y los permisos por defecto Existe una serie de permisos por defecto para las nuevos ficheros. Se pueden modificar utilizando umask Umask utiliza modo numérico inverso al chmod 0 con el umask equivale a 1 en chmod Ej: chmod 421 => umask 356 Los permisos por defecto se almacenan en etc/profile y para nuevos usuarios en /etc/skel/.bashrc Ejemplo: echo umask 177 >>/etc/profile 8

Sticky bit Es un caso especial que se aplica sobre directorios. Modifica los permisos de los otros usuarios Pueden crear y borrar sus propios ficheros sin modificar los de otros usuarios. Ejemplo: Chmod o+t directorio En el bit de ejecución del resto aparece una t en lugar de x 9

SUID/SGID (I) Cada Proceso tiene un usuario y un grupo definido en su ejecución. Dependiendo de ello tiene unos permisos. Utilizando SUID/SGID los usuarios tienen los permisos del propietario del fichero Se utiliza para dar más privilegios Puede llegar a ser una ventaja o un problema 10

SUID/SGID(II SGID(II) Se puede modificar con el chmod cambiando la x por una s. Es más usual en modo numérico: Se utilizan 4 dígitos en lugar de 3 Los 3 últimos son los permisos normales El 1º modifica SUID/SGID 4 -> > SUID 2 -> > SGID 6 ->Ambos 11

Ejemplo Almacenar en un archivo todos aquellos ficheros que posean dichos bits activados. Mirar periódicamente si existen otros ficheros y comprobar si se encuentran en la lista, en caso negativo, mostrar un mensaje que avise al administrador: 1.- Redireccionar la salida al fichero que contendrá el listado 2.- Encontrar todos aquellos ficheros con el find : find / -perm -6000 3.- Periódicamente ejecutar un script que utilice el grep (busca ristras en ficheros) para comprobar si el fichero está controlado. find / -perm -6000 exec grep fichero 4.- Devuelve los ficheros que si están controlados, si existe alguno o que no se encuentre en este listado, se manda al administrador un mensaje de aviso para cada archivo encontrado. 12

chattr Permite también modificar los permisos Sólo es accesible para los superusuarios Chattr [+ - =] =] [a i[ a i] ] fichero a: permite sólo añadir contenido al fichero i: no permite modificaciones 13

Herramientas de seguridad de sistema de ficheros Mecanismos ACL (access control list): Permiten modificar permisos que no se encuentran disponibles en el sistema de ficheros tradicional de Unix Herramientas para el borrado permanente: Que asegura que los datos de los archivos eliminados son realmente borrados del soporte 14

Necesidad de Posix ACL para Linux Es aconsejable en sistemas donde la flexibilidad es necesaria Los permisos pueden ser modificados por tres roles: El Usuario El Grupo El Resto No permite trabajar con permisos para usuarios diferentes!!!! 15

Posix ACL para Linux Se instala mediante un paquete de Linux Se encuentra en la versión de Linux con la que trabajamos Después de la instalación, el núcleo puede almacenar una cantidad extra de metadatos para cada fichero. De esta forma, se almacena información sobre los permisos provistos por la utilidades ACL 16

Paquete ACL Encontramos información de ayuda en su instalación en al Cap.. 8 del Linux Security Basic. El paquete de instalación además posee otros componentes como: Atributos adicionales para almacenar información del ACL Extiende las utilidades del ext2 para soportar los metadatos Herramientas para configurar las propiedades de ACL 17

Comandos, setfacl Se utiliza para modificar los permisos para cada usuario o grupo. setfacl [-m -x] u:[user]:[+ ^] permissions file [file...] setfacl [-m -x] g:[group]:[+ ^] permissions file [file...] setfacl [-m -x] o:[+ ^] permissions file [file...] - m: modifica o añade permiso - ^ : Elimino permisos - x : elimina permiso - + : Añade permisos Ejemplo: setfacl m m g:alumno:+w archivo setfacl m m u:yeray:^x archivo setfacl x x u:yeray archivo 18

Comandos, getfacl Se utiliza para mostrar los permisos para cada usuario o grupo. getfacl file [file...] Ejemplo: getfacl archivo # file : archivo # owner:yeray # group:alumno user::rwx user:juan:r-- group::r-- group: profesores:rwx other:--- $ 19

Permisos por defecto Similar a la utilidad umask Se consigue utilizando el setfacl sobre directorios setfacl [-m -x] u:[user]:[+ ^] permissions dir [dir...] setfacl [-m -x] g:[group]:[+ ^] permissions dir [dir...] setfacl [-m -x] o:[+ ^] permissions dir [dir...] Todos los archivos creados en ese directorio heredan los permisos por defecto 20

Ejemplo Cómo quitar todos aquellos permisos configurados con el ACL que no son el del usuario, grupo u others? Realmente no se eliminan, sino se utiliza el setfacl para modificarlo. setfacl m m u:yeray:^x archivo 21

Problemas de compatibilidad Puede existir problemas de prioridades entre los permisos tradicionales y el ACL. Solución: Algoritmo de reglas de prioridad 1. Los permisos se chequean de izquierda a derecha 2. Prioridades: 1. Usuarios frente a grupos 2. Grupos frentes a resto de usuarios 3. Los tradicionales frente a los ACL en los acceso 4. Los ACL frente a los tradicionales en el resto 22

Consideraciones Hay núcleos que no soportan la estructura ACL El sistema de ficheros NFS es incompatible con ACL, lo ignora. Algunas utilidades de copias de seguridad no guardan ACL. Las utilidades setfacl y getfacl no son soportadas por sistemas de archivos no.ext2 23

Borrado permanente Cuando se borra un archivo este no es borrado de la memoria física. Sólo se pierde la dirección Solución: Herramientas wipe y bcwipe No incluidas en la mayoría de las versiones de Linux 24

Bibliografía Linux Security Basic Capítulo 7 : File System Security Capítulo 8 : Extra File System Security Tools 25