domingo, 20 de junio de 2010

Ataques a Sistemas Operativos

Los principales ataques a los S. O. son los siguientes:

Asincronismo:

  • Se tienen procesos múltiples que progresan asincrónicamente.
  • Un proceso podría modificar los parámetros ya validados por otro proceso pero aún no utilizados.
  • Un proceso podría pasar valores malos a otro aún cuando el segundo realice una verificación extensa.
Rastreo:
  • Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
  • Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
Código clandestino:
  • Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Prohibición de acceso:
  • Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legítimos mediante:
    • Caídas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
  • Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información entre sí.
Desconexión de línea:
  • El intruso intenta acceder al trabajo de un usuario desconectado:
    • Luego de una desconexión de línea.
    • Antes de que el sistema reconozca la desconexión.
Disfraz:
  • El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.
Ataque “nak”:
  • Si el S. O. permite a un usuario:
    • Interrumpir un proceso en ejecución mediante una “tecla” de “reconocimiento negativo”.
    • Realizar otra operación.
    • Reanudar el proceso interrumpido.
  • Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.
Engaño al operador:
  • Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.
Parásito:
  • Mediante equipamiento especial el intruso:
    • Intercepta los mensajes entre un usuario habilitado y el procesador.
    • Los modifica o reemplaza totalmente.
Caballo de Troya:
  • El intruso coloca un código dentro del sistema que luego le permita accesos no autorizados.
  • Puede permanecer en el sistema.
  • Puede borrar todo rastro de sí mismo luego de la penetración.
Parámetros inesperados:
  • El intruso suministra valores inesperados a una llamada al núcleo.
  • Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. O.

No hay comentarios:

Publicar un comentario