Informe de seguridad en Linux vs. Windows



Documentos relacionados
Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Introducción a las redes de computadores

Descripción. Este Software cumple los siguientes hitos:

SEMANA 12 SEGURIDAD EN UNA RED

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre Ubicación

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Guía de instalación de la carpeta Datos de IslaWin

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

ALERTA ANTIVIRUS: RECOMENDACIONES

Actualización del Cliente IFI


Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Utilidades de la base de datos

Implantar Microsoft Software Updates Service (SUS)

UD 1: Adopción de pautas de seguridad informática

INSTALACIÓN COYOTE LINUX. Índice

Qué son y cómo combatirlas

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Guía de instalación de la carpeta Datos de ContaWin

Elementos requeridos para crearlos (ejemplo: el compilador)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

Antivirus PC (motor BitDefender) Manual de Usuario

WINDOWS : COPIAS DE SEGURIDAD

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Software Computacional y su clasificación

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

WINDOWS : TERMINAL SERVER

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Análisis de aplicación: Moon Secure AV

Servicio de hospedaje de servidores

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Acerca de Symantec Encryption Desktop

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Visión General de GXportal. Última actualización: 2009

SBConta.NET Manual de instalación. SBSS Consulting, S.A Barcelona Telf , fax web

Gestión de archivos (módulo transversal, MF0978_2)

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Práctica No. 1. Consulta de las versiones del SO

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

COLEGIO COMPUESTUDIO

Características del software

Sistemas Operativos de Red

Guía de uso del Cloud Datacenter de acens


10 razones para cambiarse a un conmutador IP

COMPARTIR RECURSOS. Pag. 1 de 7

Bienvenida. Índice. Prefacio

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Gestión deacer erecovery

Test de intrusión (Penetration Test) Introducción

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Soporte Técnico de Software HP

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

RETO FORENSE EPISODIO III Resumen Ejecutivo

Práctica 1 SISTEMAS OPERATIVOS. Introducción...

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

Capítulo 5. Cliente-Servidor.

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Redes de área local: Aplicaciones y servicios WINDOWS

Alcance y descripción del servicio BACKUP IPLAN

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

No sabe con seguridad qué sistema operativo Windows tiene?

Edición de Ofertas Excel Manual de Usuario

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Solicitud de conexión de servidores físicos y virtuales departamentales

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

POR QUE VERYSTOCK NET:

Instalación de ActivePerl en MS Windows

Guía de Instalación para clientes de WebAdmin

Algunos Conceptos. Clasificación de los virus informáticos:

Alta disponibilidad de los servicios en la SGTIC del MEH

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Diseño de aplicaciones móviles seguras en Android.

MANUAL COPIAS DE SEGURIDAD

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Puesta en Marcha versión Monousuario

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

MANUAL DE INSTALACIÓN

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Capítulo 2. Cuestiones previas

Primer paso: Activar el control de las cuentas de usuario.

Guía de instalación de LliureX 5.09

Transcripción:

Informe de seguridad en Linux vs. Windows Ismael Ripoll iripoll@disca.upv.es Universidad Politécnica de Valencia Escuela Universitaria de Informática,DISCA Telf: 96 3877000 (75723) Table of Contents Introducción... 1 Factores que influyen en la seguridad en Linux... 1 El ciclo de desarrollo de software... 1 Alta motivación de los desarrolladores... 2 Estudio del código por programadores independientes... 2 No hay plazos externos para las releases de software... 2 La compatibilidad no es un requisito... 2 Porque es inseguro Windows en relación con Linux... 2 La seguridad mediante la ocultación es un error... 2 Compatibilidad a cualquier coste... 3 Reducida diversidad de programas y versiones... 3 Sólo disponible para hardware PC... 3 Los parches de seguridad se distribuyen con mucho retraso... 3 Windows es difícil de mantener automáticamente... 3 Diseñado para usuarios sin ningún conocimiento de informática... 3 Linux está libre de virus por diseño... 3 Características que aumentan el riesgo en Linux... 4 Linux dispone de mucha más funcionalidad... 4 Directrices de seguridad en Linux... 4 Conclusiones... 5 Enlaces de interés... 5 Introducción Este documento se centra principalmente en los sistemas Windows 95, Windows 98 y Windows Me. Los aspectos tratados en este breve informe son únicamente los relacionados con la seguridad ante ataques malintencionados (virus, uso de exploits, accesos no autorizados, etc.). No se han analizado las características de robustez ni de integridad de la información ante fallos del propio sistema operativo. Factores que influyen en la seguridad en Linux Varios son los factores que determinan la seguridad en el sistema operativo Linux. A continuación se comentan brevemente los más relevantes. El ciclo de desarrollo de software Una de las máximas en el software abierto es publicar frecuentemente el código fuente durante su desarrollo (suelen liberarse versiones no estables del núcleo de Linux cada semana), lo que permite que muchos usuarios y curiosos puedan compilar y probar los programas de forma casi simultánea a su desarrollo. Por lo que se consigue: 1.El desarrollador no tiene que esperar a la fase de comercialización del producto para conocer los fallos o sugerencias de mejoras. Se adelanta la fase de depuración.

2.Los bugs encontrados son de código que ha sido escrito recientemente y el programador lo tiene reciente, lo que facilita enormemente la tarea de corregirlos. 3.Se encuentran fallos en programas que no están en producción sino en desarrollo, por lo que las consecuencias no son catastróficas. Alta motivación de los desarrolladores A la mayoría de los desarrolladores de software libre les motiva el trabajo que realizan. En muchos casos el desarrollo de software libre se realiza como afición y no como trabajo. Los trabajadores con motivaciones internas suelen ser mucho más productivos y perfeccionistas que los que trabajan para vivir, movidos únicamente por el salario que les reporta. Varios estudios muestran que los desarrolladores de software libre están más interesados en crear software de calidad que en producir software con muchas características (conocido como quality vs features ). Se puede encontrar un estudio completo sobre el perfil de los desarrolladores de software libre en las conclusiones del proyecto FLOSS (Free/Libre and Open Source Software), financiado por la Unión Europea antes de poner en marcha toda la política de apoyo al software libre. Estudio del código por programadores independientes Algunos programas de software abierto son utilizados en universidades y aficionados por motivos pedagógicos. El resultado es una revisión y mejora del código por otros expertos (profesores e investigadores) no relacionados directamente en el desarrollo. Por ejemplo, el GCC se utiliza como ejemplo práctico en asignaturas de compiladores, y el núcleo de Linux en asignaturas de sistemas operativos. Esta metodología de trabajo es similar a la utilizada en la investigación científica, esto es, los resultado de un grupo de trabajo son expuesto públicamente y el resto de grupos de investigación estudian y critican los resultados. No hay plazos externos para las releases de software Las versiones se etiquetan como estables sólo cuando los desarrolladores creen que el programa es aceptable, no hay plazos marcados por necesidades externas. Las versiones estables no son tan frecuentes como sucede en productos comerciales, ya que no existe la presión del marketing, pero a cambio los productos "estables" son realmente estables. La compatibilidad no es un requisito Si en un programa se detecta algún fallo o se desarrolla alguna mejora que implique un cambio de la interfaz, esta modificación se llevará a cabo aunque la nueva versión sea incompatible con la anterior. Éste ha sido el caso en varias versiones de glibc, o las versiones del SSH. Como resultado, el software no crece de tamaño de forma incontrolada manteniendo compatibilidad constante hacia atrás y manteniendo los bugs y errores de diseño iniciales. Porque es inseguro Windows en relación con Linux La seguridad mediante la ocultación es un error Uno de los principales métodos para ofrecer seguridad en los sistemas cerrados (Windows) consiste en no publicar ni los métodos de cifrado ni los detalles de implementación (ni tampoco los bugs que se identifiquen). Esta política es muy efectiva a corto plazo (menos de 6 meses), pero como se ha puesto de manifiesto en innumerables ocasiones es desastrosa a medio y largo plazo puesto que da mucho tiempo a los diseñadores de virus para mejorar

su virus y exploits antes de ponerlos en circulación. Compatibilidad a cualquier coste Los sistemas Windows (95,98,me) utilizan los mismos esquemas de protección que su predecesor MSDOS, esto es, sin protección. Cualquier usuario puede instalar nuevos programas, lo que supone un grave fallo de seguridad. Reducida diversidad de programas y versiones Existen muy pocas versiones de Windows y las que hay suelen compartir gran cantidad de código. Un virus puede extenderse muy fácilmente por muchos ordenadores ya que todos ellos son muy similares: mismas aplicaciones y similar núcleo de sistema operativo. Este es uno de los principales motivos por lo que se un único virus puede infectar tantos sistemas tan rápidamente. En Linux, por contra, se disponen de muchas distribuciones distintas con configuraciones diferentes. También se puede optar entre distintos programas para la misma tarea (por ejemplo como servidor de correo: smail, postfix, exim, sendmail, etc.). Por ello, es muy difícil diseñar un ataque genérico que tenga éxito contra muchos Linux distintos. Sólo disponible para hardware PC Utilizar hardware no convencional (PowerPC, Sparc, etc.) reduce en gran medida el éxito de los ataques más frecuentes. Los diseñadores de virus y exploits no suelen tener a su alcance otros sistemas que no sean PC, por lo que el número de virus y exploits para hardware no convencional es virtualmente inexistente. Los servidores que están en contacto con el exterior deberían no estar basados en arquitectura PC. Windows sólo soporta dos arquitecturas: i386 y Alpha. Actualmente el procesador Alpha está en un situación incierta, por lo que en la práctica Windows sólo funciona sobre i386. Los parches de seguridad se distribuyen con mucho retraso El mundo Linux es mucho más dinámico y ágil que Windows, por lo que los fallos de seguridad se resuelven más rápidamente (por regla general entre una y dos semanas desde que se detecta el fallo). En ocasiones, en los sistemas Windows, no se corrigen los fallos hasta la siguiente versión del programa, o se corrigen en las versiones en Ingles pero no en otros idiomas como ha sucedido en varias ocasiones con el IIS (varias máquinas de la Generalitat Valenciana estuvieron desprotegidas durante meses, hasta que se dispuso del parche apropiado). Windows es difícil de mantener automáticamente Por defecto, Windows es mono-tarea y mono-usuario por lo que dos usuarios distintos no pueden ejecutar aplicaciones concurrentemente. Tampoco se pueden realizar conexiones remotas hacia un sistema Windows, lo que dificulta en gran medida la administración automática de forma remota. Por lo que la actualizaciones de seguridad se deben realizar puesto por puesto con el consiguiente coste y retraso. Diseñado para usuarios sin ningún conocimiento de informática Windows (95,98,me) está diseñado utilizando como referencia el usuario medio al que estaba dirigido, un usuario con pocos conocimientos de informática. El uso de contraseñas sólo se utiliza en lo relativo a la red. Sólo hay un usuario que utiliza la máquina y éste tiene el control total sobre ésta; el sistema no es capaz de distinguir entre las acciones de un usuario legítimo y las acciones de un virus. Linux está libre de virus por diseño Linux es una implementación de UNIX. Y puesto que UNIX se diseñó como un sistema operativo multi-tarea multi-usuario, dispone de un completo sistema de protección y permisos para proteger tanto a los usuarios como al

propio sistema operativo de las acciones de cualquier usuario perverso. La mayoría de los virus se basan en tres principios básicos: 1.En una primera instancia un usuario recibe el código del virus que ha de ejecutar (en un adjunto de un mail, un disquete, etc.). 2.El virus modifica los ejecutables del sistema para poder volver a ejecutarse al rearrancar el ordenador. 3.El virus se replica reenviándose a otros sistemas. Por regla general, los usuarios de Linux sólo ejecutan los programas que hay instalados en el sistema, y sólo el administrador puede instalar nuevos programas pues los directorios donde residen los ejecutables están protegidos. Aunque el virus fuera ejecutado por un usuario incauto, el virus sería incapaz de alterar ningún fichero que no pertenezca al propio usuario, por lo que se mantiene la integridad del sistema. El usuario de Windows (95,98,me) tiene acceso total a los discos, por lo que los virus pueden instalarse con extrema facilidad. Con las versiones Windows NT y similares, el problema de la falta de protección se resuelven parcialmente. Características que aumentan el riesgo en Linux Aunque pueda parecer contradictorio, las debilidades de Linux vienen aparejadas con su potencia. La gran flexibilidad de Linux y la gran cantidad de utilidades de que dispone pueden convertirlo en un sistema excesivamente accesible tanto para el usuario propio como el ajeno. Linux dispone de mucha más funcionalidad 1.Un sistema mal administrado pude ofrecer muchas posibilidades para ser atacado. 2.Una vez un sistema Linux ha sido "hackeado" se convierte fácilmente en una excelente base de operaciones para nuevos ataques. Es importante resaltar que si bien inicialmente la mayoría de las distribuciones tendían a instalar y activar muchos más servicios de los estrictamente necesarios, en la actualidad los desarrolladores de distribuciones tienen ha restringir el acceso y sólo activan aquellos servicios que el administrador ha pedido explícitamente. Por ejemplo, se puede calificar como razonablemente segura la instalación por defecto que realiza SuSE 8. Directrices de seguridad en Linux Con una sencilla política de seguridad, es posible mantener toda una red de sistemas Linux con un mínimo de esfuerzo. ❿Un sistema Linux debe ofrecer el menor número de servicios posible. Para lo que se desactivarán todos los servicios no necesarios del servidor inetd (o xinetd). En un sistema de trabajo de sobremesa convencional no se necesita ninguno de los servicios inetd. ❿La cuenta de root sólo ha de ser utilizada por el administrador. Las BIOS de los PC's deben estar protegidas por contraseña y sólo se ha de poder arrancar desde el disco duro, nunca desde diqsquete. ❿Utilizar sólo las conexiones mediante ssh tanto para conexiones remotas de shell como para transferir ficheros. ❿Utilizar scripts para realizar actualizaciones remotas de todo el parque de sistemas Linux, y para auditar el estado de cada máquina. ❿Consultar periódicamente las actualizaciones de seguridad que ofrece la distribución.

❿Diseñar un mecanismo de instalación y/o recuperación rápida acorde al hardware disponible. Por ejemplo en un entorno donde todos los equipos dispongan de lectora de CDROM, se puede prepara un CD de instalación automática; o en un sistema con conexión de red rápida se puede realizar una instalación a partir de un único disquete. ❿Diseñar una política de firewalling general para los puestos administrativos sin servicios públicos y activar el firewall (iptables) en cada sistema Linux. ❿Desactivar el permiso de ejecución en los directorios que los usuarios tengan acceso de escritura (particionando el disco convenientemente y montando los directorios en modo noexec). ❿Utilizar hardware no PC en los ordenadores conectados al exterior. Ningún ordenador de acceso público debería ser PC y mucho menos Windows. Los equipos de SUN o IBM son buenas soluciones para este tipo de servidores, bien corriendo Linux o la versión UNIX que ofrezca el fabricante. Conclusiones Los sistemas Linux con una configuración mínimamente cuidada son sistemas razonablemente seguros, mucho más seguros que cualquier Windows. Gracias a las amplias facilidades que Linux ofrece para la ejecución remota, un pequeño grupo de administradores puede mantener en perfecto estado un gran número de equipos, realizando las actualizaciones y copias de seguridad de forma centralizada y automática. El software abierto contiene, debido a la metodología de desarrollo, muchos menos bugs que el software cerrado. Un ejemplo claro de esta afirmación es la recomendación de uso de herramientas GNU de software libre por parte de los principales fabricantes de sistemas operativos de tiempo-real (VxWorks, QNX, Lynxs, RTLinux, etc.) Desaparece la constante amenaza de infección por virus. Enlaces de interés ❿Guía básica de seguridad de Linux/RedHat http://www.utc.uam.es/ss/rec/linuxsecrh.html ❿Linux security threats grow, study finds http://www.nwfusion.com/newsletters/linux/2002/01626655.html ❿Securing and Optimizing Linux, The Ultimate Solution http://tldp.org/ldp/solrhe/securing-optimizing- Linux-The-Ultimate-Solution-v2.0.pdf ❿Linux vs Windows 2000 Security Alert Comparison http://www.cyber.com.au/users/conz/linux_vs_windows_security_alert_comparison.html ❿Benefits of Using Open Source Software http://ebusiness.gbdirect.co.uk/opensourcemigration/benefit.html ❿Free/Libre and Open Source Software: Survey and Study http://www.infonomics.nl/floss/report ❿Free vs. Commercial: Software Quality http://www.germanesoftware.com/~ser/files/essays/freecommercial.html MSDOS, Windows 95, Windows 98, Windows Me y Windows NT son marcas registradas por Microsoft(TM).