Anterior Siguiente Indice

6. Protección del CFS.

Para conceder acceso a un usuario a partes encriptadas del árbol de directorios, CFS necesita que el usuario proporcione la frase de paso que es usada para generar un conjunto de llaves de acceso. Una vulnerabilidad de una frase de paso, permitirá a un intruso acceder a la información encriptada a través del modulo de seguridad Unix.

Por ello, es extremadamente importante proteger el acceso a las frases de paso. Hay dos maneras básicas que pueden ser utilizadas por los intrusos para obtener su frase de paso. Son:

  1. Ataques con Sniffers
  2. Ataques contra el protocolo.

Las siguientes instrucciones pueden ser utilizadas para minimizar la posibilidad de un ataque exitoso contra CFS:

  1. Asegurar que los binarios de CFS no estén comprometidos de ninguna forma.
  2. Asegurar que cattach, ccat, cmkdir, cname, el servidor CFS cfsd y finalmente, cdattach no serán sustituidos por versiones ``troyanas'' que capturen las frases de paso o, en el caso del cfsd, las llaves de acceso.
  3. Asegurar que el Servidor CFS no esté comprometido de modo que no se realice el procedimiento de encriptación correctamente.
  4. Un ataque contra cdeattach usualmente involucra una pequeña modificación que evita la correcta destrucción de las llaves de acceso, permitiendo a un intruso obtener acceso a una parte supuestamente separada del árbol de directorios.
  5. La manera más simple para asegurar que los binarios no sean comprometidos es compilarlos estáticamente y guardarlos en un CD. Otra manera es compilar estáticamente los binarios, usar md5sum, la calculadora de procesado de mensaje (message-digest) y escribir los hashes MD5 en un medio protegido contra escritura. Antes de usar alguno de los programas de CFS sobre un sistema, monte un disquete y compare los hashes MD5 de los binarios del sistema con los hashes de las copias limpias compiladas estáticamente, localizadas en el disquete, sustituyendo las versiones comprometidas.
  6. Capturadores de teclado usados para capturar las frases de paso, tal como los usuarios las van tecleando. Dependiendo de las circunstancias, muchos usuarios no son lo bastante cuidadosos ignorando las siguientes indicaciones:
    1. Cuando escriba una frase de paso en una xterm, asegurar que el programa xterm no está comprometido y use la opción "Teclado seguro" mientras se escribe la frase de paso. Esto previene que las pulsaciones sean interceptadas por capturadores X-Window.
    2. Escriba las frases de paso desde la terminal conectada directamente a un puerto serie del sistema cuando dicha terminal esté disponible.
    3. Cerciórese de que sus permisos en ptys y ttys no permitan a otros la lectura de tus pulsaciones directamente del dispositivo.
  7. Nunca escriba su frase de paso a través de la red, aunque la red esté localizada tras un cortafuegos y confíe en que todos los que están conectados a su red no usen sniffers. Esto es aplicable también a redes que usen routers seguros (scrambling routers), porque no hay garantía en absoluto que los routers usen un encriptamiento sólido o no tengan una puerta trasera o un agujero de seguridad que potencialmente pueda permitir a un intruso anular la encriptación usada por el router. Si tiene que escribir su clave de acceso a través de la red, hágalo solamente si está usando un canal encriptado entre sistemas tal como el creado por el protocolo deslogin(8).
  8. Los árboles protegidos CFS deben ser desligados siempre (de-attach) del sistema de archivos cuando no sean usados, aun cuando vaya a dejar su sistema "sólo" por un par de minutos.


Anterior Siguiente Indice