• Uso de contrasenas.
• Vulnerabilidad de contrasenas.
- o Que sean complejas y dificiles de adivinar.
- o Cambiarlas de vez en cuando.
- o Peligro de perdida del secreto.
• La contrasena debe guardare cifrada.
Proteccion por Contraseña
Las clases de elementos de autentificacion para establecer laidentidad de una persona son:
Algo sobre la persona:
- Ej.: huellas digitales, registro de la voz, fotografia, firma, etc.
- Algo poseido por la persona:
- Ej.: insignias especiales, tarjetas de identificacion, llaves, etc.
- Algo conocido por la persona:
- Ej.: contrasenas, combinaciones de cerraduras, etc.
El esquema mas comun de autentificacion es la proteccion por contrasena:
El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:
- La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccion por contrasenas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contrasenas.
- Comunicarlas fehacientemente en caso de que sea necesario.
- Destruir las contrasenas luego de que han sido comunicadas.
- Modificarlas luego de algun tiempo.
Los usuarios tienden a elegir contrasenas faciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
- Numero de documento, domicilio, patente del auto, etc.
Estos datos podrian ser conocidos por quien intente una violacion a la seguridad mediante intentos repetidos, por lo tanto debelimitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasena.
La contrasena no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacion, ya que los usuarios la anotarian por miedo a no recordarla y ello incrementaria los riesgos de que trascienda.
Contraseñas de un solo uso
• Al final de cada sesion, se le pide al usuario que cambie la contrasena.
• Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la contrasena, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
- El usuario solicita el acceso al S. O.
- El S. O. niega o permite el acceso.
- El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
- Permite:
- Detectar los intentos de penetracion en el momento en que se producen.
- Advertir en consecuencia.
Amenazas relacionadas con los programas
Los procesos son junto con el kernel , el unico medio de realizar un trabajo util en una computadora. Por tanto, un objetivo comun de los piratas informaticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorias de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta util iniciar una sesion en un sistema sin autorizacion, normalmente es mucho mas util dejar un demonio de tipo puerta trasera que proporcione informacion o que permita un facil acceso incluso aunque se bloquee la brecha de seguridad original. En esta seccion, vamos a describir algunos metodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variacion en lo que respecta a los convenios de denominacion de los agujeros de seguridad, y que en este texto utilizamos los terminos mas comunes o descriptivos.
0 comentarios:
Publicar un comentario