Siguiente: Errores en los programas
Subir: Programas seguros, inseguros y
Anterior: Introducción
Índice General
La base fiable (o segura) de cómputo (Trusted Computing Base, TCB) es
una característica de ciertos Unices que incrementa la seguridad del
sistema marcando ciertos elementos del mismo como `seguros'. Aunque estos
elementos son básicamente el hardware y ciertos ficheros, la parte software es mucho más importante para el administrador que la máquina
física, por lo que aquí hablaremos principalmente de ella.
Los ficheros pertenecientes a la base segura de cómputo, y la TCB en su
conjunto, tratan de asegurar al
administrador que está ejecutando el programa que desea y no otro que un
intruso haya podido poner en su lugar (conteniendo, por ejemplo, un troyano).
La TCB implementa la política de seguridad del sistema inspeccionando y
vigilando las interacciones entre entidades (procesos) y objetos (principalmente
ficheros); dicha política suele consistir en un control de accesos y en la
reutilización de objetos (cómo debe inicializarse o desinstalarse un objeto
antes de ser reasignado).
Los ficheros con la marca de seguridad activada son generalmente el propio
núcleo del sistema operativo y archivos que mantienen datos relevantes para
la seguridad, contenidos en ciertos directorios como /tcb/ o /etc/auth/; cualquier fichero nuevo o que pertenezca a la TCB pero que haya
sido modificado automáticamente tiene su marca desactivada. Puede ser
activada o reactivada por el administrador (por ejemplo, en AIX con la orden
tcbck -a), aunque en algunos sistemas para que
un archivo pertenezca a la TCB tiene que haber sido creado con programas que ya
pertenecían a la TCB. Con este mecanismo se trata de asegurar que nadie,
y especialmente el root, va a ejecutar por accidente código peligroso:
si el administrador ha de ejecutar tareas sensibles de cara a la seguridad,
puede arrancar un intérprete de comandos seguro (perteneciente a la TCB) que
sólo le permitirá ejecutar programas que estén en la base.
La comunicación entre la base fiable de cómputo y el usuario se ha de
realizar a través de lo que se denomina la ruta de comunicación fiable
(Trusted Communication Path, TCP), ruta que se ha de invocar mediante una
combinación de teclas (por ejemplo, Ctrl-X Ctrl-R en AIX)
denominada SAK (Secure Attention Key) siempre que el usuario deba
introducir datos que no deban ser comprometidos, como una clave. Tras invocar
a la ruta de comunicación fiable mediante la combinación de teclas
correspondiente el sistema operativo se ha de asegurar de que los programas no
fiables (los no incluidos en la TCB) no puedan acceder a la terminal desde la
que se ha introducido el SAK; una vez conseguido esto - generalmente a partir
de init - se solicitará al usuario en la terminal su login y
su password, y si ambos son correctos se lanzará un shell fiable
(tsh), que sólo ejecutará programas miembros de la TCB (algo que
es muy útil por ejemplo para establecer un entorno seguro para la
administración del
sistema, si el usuario es el root). Desde el punto de vista del usuario,
tras pulsar el SAK lo único que aparecerá será un prompt solicitando
el login y la clave; si en lugar de esto aparece el símbolo de tsh, significa que alguien ha intentado robar nuestra contraseña: deberemos
averiguar quién está haciendo uso de esa terminal (por ejemplo mediante
who) y notificarlo al administrador - o tomar las medidas oportunas si
ese administrador somos nosotros -.
A pesar de la utilidad de la TCB, es recomendable recordar que un fichero
incluido en ella, con la marca activada, no siempre es garantía de
seguridad; como todos los mecanismos existentes, la base fiable de cómputo
está pensada para utilizarse junto a otros mecanismos, y no en
lugar de ellos.
Siguiente: Errores en los programas
Subir: Programas seguros, inseguros y
Anterior: Introducción
Índice General
2003-08-08