Subsistema de protección en Windows NT.
Subsistema de protección en Windows NT
El artículo presenta a los lectores las capacidades de protección de la información del sistema operativo Windows NT de Microsoft. El autor habla en detalle sobre las características de trabajar en un sistema operativo multiusuario
¿Qué sucede si la información confidencial de su computadora cae en manos de la competencia? ¿Qué pasa si un empleado ofendido o simplemente insatisfecho con su salario aprovecha el acceso a datos importantes y los destruye? ¿Esto perjudicará a su negocio? La respuesta es obvia. Por lo tanto, si realmente le importa la seguridad de la información contenida en su computadora, debería considerar instalar el sistema operativo (SO) multiusuario Windows New Technology (NT) de Microsoft Corporation.
En términos de apariencia, Windows NT no es muy diferente de Windows 95, otro sistema operativo común para computadoras personales. Además, todos los programas que funcionan correctamente en Windows 95 se pueden utilizar en el entorno Windows NT. Y, sin embargo, se trata de dos sistemas operativos completamente diferentes. En lugar de intentar ejecutar cualquier comando de usuario, Windows NT decide por sí mismo (teniendo en cuenta la información sobre de quién proviene exactamente un comando en particular) si es razonable realizar las acciones correspondientes. Para ello, incorpora un potente subsistema de protección.
Modelo de protección de objetos
Windows NT pone mucho énfasis en la seguridad. Los expertos de Microsoft dicen que es por eso que obtiene una ventaja tangible en los casos en que es necesario mantener en secreto información confidencial.
La idea de crear un sistema operativo de este tipo surgió hace casi diez años. Windows NT fue diseñado para satisfacer las necesidades de la industria militar estadounidense y sus desarrolladores trabajaron para cumplir con todos los requisitos requeridos para la certificación de seguridad C2 por parte del gobierno federal de EE. UU.
El funcionamiento de Windows NT se basa en el modelo de seguridad de objetos. El objeto de protección puede ser cualquier recurso del sistema: un archivo, dispositivo, programa de usuario o proceso. Para cada uno de ellos, definitivamente habrá un objeto de protección correspondiente, que contiene información sobre quién y qué puede hacer exactamente con este recurso. Esta información se transfiere al mismo tiempo que se mueven o copian recursos.
Para implementar completamente un enfoque orientado a objetos para proteger los recursos informáticos, un sistema operativo multiusuario debe primero averiguar qué solicitud se está atendiendo en un momento determinado. Windows NT utiliza dos claves para identificar a los usuarios: nombre y contraseña. El nombre determina las capacidades del usuario cuando trabaja con el sistema, y la contraseña correspondiente al nombre confirma la presencia de estas capacidades y solo debe ser conocida por el propio usuario.
Registro
Antes de comenzar a trabajar, cualquier usuario deberá realizar el trámite de registro en el sistema. Después de encender la computadora y cargar el sistema operativo, aparece una ventana en la pantalla con la inscripción «Para iniciar sesión, presione Ctrl+Alt+ Suprimir». Al presionar estas teclas simultáneamente se inicia el subsistema de seguridad de Windows NT, que solicita al usuario que ingrese su nombre de usuario y contraseña. Al ingresar, los caracteres de la contraseña en la pantalla se reemplazan con asteriscos para que otros no puedan espiarlo. Al finalizar la entrada, el subsistema de seguridad verifica la exactitud de los datos ingresados. Si el nombre y la contraseña están configurados correctamente, puede comenzar a trabajar en el sistema.
Cuando el usuario abandona la computadora, lo informa al sistema presionando las mismas teclas Ctrl+Alt+Supr. Aparece otro cuadro de diálogo del subsistema de seguridad en la pantalla, que contiene el nombre del usuario registrado y varios botones:
— «Cerrar sesión…» finaliza todos los programas que ejecuta el usuario y pone Windows NT en modo de espera para el siguiente intento de registro;
— «Apagar…» además de detener todos los programas del usuario, prepara el sistema para apagarlo;
—«Bloqueo» oculta el contenido de la pantalla de visualización; para desbloquear la pantalla nuevamente, debe ingresar la contraseña adecuada;
— «Cambiar contraseña…» El cuadro de diálogo del subsistema de seguridad le permite cambiar la contraseña del usuario.
Gestión del presupuesto
Así, cualquier usuario registrado puede trabajar en Windows NT. Para un registro exitoso, necesita el llamado presupuesto, que incluye toda la información que le permite distinguir a este usuario del sistema de los demás. El presupuesto es una pequeña base de datos que contiene un nombre de usuario y contraseña, así como una descripción de las capacidades del usuario.
En la etapa de instalación de Windows NT, se crean automáticamente dos presupuestos de usuario, con los nombres «Administrador» y «Invitado». «Administrador» es el maestro absoluto de Windows NT. Entre los usuarios del sistema, tiene los poderes más amplios. Por ejemplo, un administrador puede obtener acceso él mismo y también limitar los derechos de acceso de otros usuarios a cualquier objeto protegido de Windows NT. Sin embargo, el sistema prohíbe incluso al administrador hacer algo. Por lo tanto, el administrador no puede encontrar la contraseña de otra persona, lo que significa que no puede hacer nada en nombre de otro usuario sin el conocimiento de este último.
«Invitado» destinado a usuarios temporales: «invitados» WindowsNT. Durante la instalación, se establece la bandera «Deshabilitar cuenta», lo que significa que este presupuesto está bloqueado y no se puede utilizar durante el registro. Después de que el administrador elimine este indicador, cualquier usuario tendrá la oportunidad de registrarse en Windows NT con el nombre «Invitado». Sin embargo, en este caso, se le brindarán oportunidades mínimas para trabajar en el sistema.
Crear nuevos presupuestos y cambiar los existentes es derecho exclusivo del administrador. Puede realizar cambios en el nombre de usuario (de 1 a 20 caracteres que no distinguen entre mayúsculas y minúsculas) y en su contraseña (hasta 14 caracteres, que distinguen entre mayúsculas y minúsculas), y también restablecer una serie de indicadores iniciando primero la aplicación Administrador de usuarios.
Si la casilla de verificación «Requerir cambio de contraseña en el próximo inicio de sesión» está seleccionada, la primera vez que este usuario se registre, el sistema le pedirá que cambie su contraseña por una nueva que él mismo creó. Esta casilla de verificación es necesaria para ocultar la contraseña del usuario al administrador. «Prohibir al usuario cambiar la contraseña» tiene el propósito opuesto: en este caso, el administrador siempre conoce la contraseña. «Contraseña permanente (sin fecha de vencimiento)» le permite desactivar el mecanismo de caducidad de contraseñas para un usuario determinado, lo que obliga a todos los demás a cambiar sus contraseñas con regularidad (por ejemplo, una vez a la semana). «Desactivar cuenta» Se utiliza para denegar temporalmente el acceso de un usuario al sistema.
Windows NT tiene ciertas reglas para trabajar con presupuestos, cuyo cumplimiento aumenta la seguridad del trabajo en el sistema. Para especificar estas reglas, un administrador puede utilizar el comando «Cuentas» en el menú «Política» ventanas de aplicaciones » Administrador de usuarios». Aparece el cuadro de diálogo «Política de cuenta» con las siguientes opciones:
—«Período máximo de validez». Puede solicitar al usuario que cambie su contraseña con la frecuencia especificada en el campo «Vencimiento (días)» Para mantener un equilibrio entre la facilidad de uso y el mantenimiento del secreto adecuado al manejar contraseñas, es mejor establecer un período de cambio de contraseña de 30 a 45 días.
— «Período mínimo de validez». Al especificar el número de días en el campo «No se pueden cambiar (días)» establezca un período mínimo después del cual se permitirá cambiar la contraseña. Con esta opción, el administrador puede obligar a todos los usuarios a tener la misma contraseña durante un período de tiempo determinado.
— «Longitud mínima de la contraseña». Cuanto más corta sea la contraseña, más fácil será de recordar. Sin embargo, en este caso, al infractor le resultará más fácil encontrar la contraseña necesaria para registrarse en el sistema, simplemente probando todas las combinaciones posibles. Las contraseñas más largas proporcionan una mayor seguridad del sistema, pero es más probable que los usuarios las olviden, lo que causa muchos problemas al administrador. Para especificar la longitud mínima de la contraseña, debe poner el número requerido en cero «Al menos… personajes».
—«Unicidad de contraseña». El número en cero «Almacenar contraseñas» especifica el número de contraseñas que se almacenarán en la lista retrospectiva que contiene contraseñas de usuario. Ninguna combinación de esta lista se puede utilizar como nueva contraseña cuando llegue el momento de cambiarla.
— «Bloqueo de cuenta». En el «campo de bloqueo después de … intentos fallidos de inicio de sesión» indica el número máximo de intentos de registro fallidos. Este valor está relacionado con otro número que se establece en el menú «Reinicio del contador después de … mín» y determina durante cuánto tiempo se deben contar los intentos fallidos. Si el número de intentos fallidos dentro de un período determinado excede el límite, el presupuesto será bloqueado. En el grupo «Duración del bloque» hay un campo «Bloquear… min», que contiene el tiempo de bloqueo del presupuesto del usuario. Si se selecciona la casilla «Permanente (hasta que el administrador lo desbloquee)» el presupuesto se bloquea hasta que el administrador lo desbloquee.
La última opción («El usuario debe iniciar sesión para cambiar la contraseña») en la «Política de cuenta» requiere que el usuario se registre antes de cambiar la contraseña (para evitar un intento de ingresar una contraseña caducada para el registro de acuerdo con el presupuesto ficticio).
Un administrador puede asignar derechos específicos a los usuarios mediante la aplicación «Administrador de usuarios». en el cuadro de diálogo «Política de derechos de usuario» comando «Derechos de usuario». Dichos derechos, relacionados con el sistema en su conjunto, le permiten realizar ciertas acciones en el sistema, a saber, registrarse en una computadora determinada, crear nuevos presupuestos de usuario, cambiar la hora del sistema y también realizar algunas otras operaciones enumeradas en el &# 171;Política de derechos del usuario«
A menudo es útil monitorear cómo los usuarios usan sus permisos asignados: monitorear el registro de usuarios para detectar intentos fallidos de inicio de sesión (lo que indica una intención de eludir el subsistema de seguridad de Windows NT), registrar los cambios realizados en los presupuestos, monitorear las operaciones de acceso a archivos, etc. Para hacer esto, el administrador debe iniciar la aplicación «Administrador de usuarios» y establezca en el cuadro de diálogo «Política de auditoría» , llamado desde el menú «Políticas» con el comando «Auditoría» las casillas de verificación correspondientes frente a las operaciones cuya ejecución exitosa o fallida deben ser monitoreadas. Los resultados de la auditoría se registran en un diario especial.
Control de acceso
La protección de recursos individuales (archivos, directorios, particiones del disco duro o impresoras) en Windows NT se basa en el principio de control de acceso discrecional. De acuerdo con él, cada recurso tiene un propietario que controla el acceso a este recurso por parte de otros usuarios. Se considera que el propietario de un archivo o directorio es su creador; la partición del disco es «dueña»; la persona que dividió el espacio en disco en particiones, y la impresora está controlada por quien la instaló en el sistema.
En Windows NT, existen dos métodos para controlar el acceso a los recursos: permiso a nivel de archivo y permiso a nivel de directorio. El permiso aquí se refiere a una regla que regula el acceso del usuario a cualquier recurso del sistema operativo.
Para definir la tolerancia a nivel de archivo, debe hacer clic derecho en el recurso correspondiente en la aplicación de software «Explorer» y especifique la opción «Propiedades» En el cuadro de diálogo que aparece, seleccione la pestaña «Seguridad» y haga clic en el botón «Permisos» En la sección «Permisos» puede asignar diferentes niveles de acceso a los usuarios: «Lectura», «Ver», «Acceso completo» y otros. Para una partición de disco o un directorio, la tolerancia se determina para cada archivo o subdirectorio ubicado en una partición de disco determinada o en un directorio determinado.
Determinar el acceso a un recurso a nivel de directorio no afecta de ninguna manera el acceso a otros recursos incluidos en él (por ejemplo, el acceso a un directorio en este caso no afecta de ninguna manera el acceso a los archivos y subdirectorios que contiene). Este método de otorgar acceso a un recurso se usa generalmente para controlar el acceso remoto a dispositivos de red.
Los permisos a nivel de directorio se crean de la siguiente manera. Usando la aplicación «Explorador» encontrar el recurso a compartir. Después de hacer clic derecho sobre él, seleccione la opción «Acceder» En el cuadro de diálogo que aparece, haga clic en el botón «Permisos» Luego, en la ventana «Permisos: Compartir» debe seleccionar el grado requerido de acceso a este recurso: «Leer», «Cambiar» o «Acceso completo».
Garantizar la seguridad durante el acceso remoto
El Servicio de acceso remoto (RAS) para Windows NT le permite conectarse a una computadora que ejecuta este sistema operativo desde cualquier parte del mundo donde haya una toma de corriente para la computadora y un conector telefónico para el módem. RAS brinda la capacidad de trabajar con todos los recursos de una computadora remota de la misma manera que en el caso de una conexión directa a la red informática local a la que pertenece esta computadora. Como resultado, la red informática se vuelve más abierta, lo que, sin embargo, no significa abandonar las medidas de seguridad.
Primero, un cliente que desee aprovechar las capacidades RAS debe obtener un presupuesto que permita el acceso remoto en el Windows NT instalado en la computadora remota.
En segundo lugar, este cliente debe registrarse mediante RAS, similar al registro en Windows NT. RAS tiene dos sistemas de autenticación de usuarios: Protocolo de autorización de contraseña (PAP) y Protocolo de autorización de protocolo de enlace (CHAP).
PAP es un protocolo estandarizado simple diseñado para implementar un sistema de contraseña. Las credenciales y la contraseña del usuario se transmiten a través del enlace de comunicación al comienzo de la solicitud de conexión y luego el dispositivo receptor las verifica con fines de autenticación utilizando una base de datos de registro especial. Esta base de datos se almacena de forma cifrada, pero los datos de identificación y la contraseña no se cifran cuando se transmiten a través de la línea.
CHAP es un esquema de registro de usuarios estandarizado que utiliza un protocolo de mensajería altamente complejo. Según el protocolo CHAP, la primera autenticación de un usuario se produce durante el registro. En el futuro, el administrador podrá establecer el número de reinscripciones de usuarios. Los registros repetidos se utilizan para reducir el tiempo que le toma a un atacante potencial intentar ingresar al sistema. Cuando se utiliza CHAP, todas las transmisiones a través de la línea de comunicación están cifradas. Por tanto, CHAP proporciona un mayor nivel de protección que PAP. Sin embargo, la base de datos de registro de CHAP es más accesible porque se almacena sin cifrar.
Antes de utilizar RAS, se debe configurar correctamente en ambos extremos de la línea telefónica que conecta las dos computadoras. En este caso, el usuario puede elegir él mismo el método de autenticación.
Opción «Se permiten contraseñas no cifradas (texto sin formato)» significa que el usuario acepta cualquier método y se permite el acceso incluso si no se utiliza ningún método. Esta opción se selecciona si no hay necesidad de preocuparse por la protección de los datos transmitidos.
Opción «Se requiere cifrado de contraseña» indica que se puede utilizar cualquier método de autenticación distinto de PAP. Esta opción se utiliza para evitar que el nombre de usuario y la contraseña se envíen sin cifrar a través de la línea telefónica.
Cuando selecciona la opción «Requerir cifrado de Microsoft para contraseñas» La autenticación de usuario se realiza mediante una modificación de CHAP desarrollada por Microsoft. En este caso, también puede configurar la opción «Se requiere cifrado de datos». Entonces no sólo se cifrarán el nombre de usuario y la contraseña, sino también toda la demás información transmitida a través de la línea telefónica. Para cifrarlo se utiliza el algoritmo RC4 de la empresa estadounidense RSA Data Security.
Conclusión
No importa cuán complejo sea el subsistema de seguridad de su sistema operativo, cualquier computadora que un atacante puede acceder directamente (mediante un teclado o mediante un módem) es vulnerable. En este sentido, una computadora que ejecuta Windows NT no es una excepción.
Sin embargo, la presencia en Windows NT de sistemas potentes y confiables para registrar usuarios, administrar presupuestos de usuarios, distribuir derechos y permisos, así como características de seguridad adicionales, convierte a este sistema operativo en una fortaleza confiable que puede resistir persistentes intenta penetrarlo ilegalmente desde el exterior. Además, Microsoft promete la aparición en 1999 de una nueva quinta versión del sistema operativo Windows NT, equipada con funciones de seguridad aún más avanzadas.