Seguridad en Sistemas Operativos

1. Identificación y autenticación.

        Para poder acceder a un sistema informático (excepto en la mayoría de los ordenadores personales) el sistema operativo procede a identificar y autentificar al usuario, con el fin de comprobar si se trata de un usuario autorizado a acceder a los recursos del mismo.

        Este proceso tiene mayor sentido en los ordenadores o sistemas multiusuario, de ahí que no se utilice en la mayoría de los ordenadores personales. Sin embargo, si queremos proteger la información almacenada en un ordenador personal, aún siendo el único usuario del mismo, es conveniente establecer algún mecanismo de identificación y autentificación.

        En un entorno en el que cada vez son más los ordenadores conectados en red, la identificación y autentificación debe producirse tanto con personas como con otros ordenadores que intenten establecer una conexión.

    Etapa de identificación

        En todos los sistemas multiusuario, cada usuario posee un identificador (ID) que define quién es y que lo identifica unívocamente en el sistema diferenciándolo del resto. Usualmente este identificador es un código o nombre de usuario.

        La etapa de identificación consiste en proporcionar al sistema el identificador del usuario.

    Etapa de autentificación

        Una vez identificado al usuario, es necesario que este demuestre de algún modo que es quien dice que es. Formas:

            Algo que sólo tú sabes (algo personal)

            Algo que sólo tú tienes (password)

            Algo que tú eres (caracteristica física)
 

    Password

        El password se guarda en el sistema encriptado, como? de la siguiente forma:

            A partir de una semilla XX, esta se cifra con clave la clave que introduce el usuario, se expande a 11 bits, a estos 11 bits se añade la semilla por la izquierda y todo este churro es el password que vemos en el fichero passwd. Cuando un usuario se está autentificando, se realiza esta operación, si coincide el churro con el que hay en el fichero passwd, entonces la contraseña es correcta.
 

2. Seguridad en UNIX

        Sistemas de ficheros

            El acceso a los ficheros se puede controlar mediante los permisos individuales de cada archivo.

                                                            -rwxr-xr-x

            Otra forma es mediante ACL. Especificación de una lista de personas con los permisos sobre un fichero.

        Bit suid

            Si un archivo tiene activado el bit s (suid), cuando se ejecuta, el proceso corre como si lo lanzara el propietario.

                                                            -rwsr-xr-x