MENU

miércoles, 29 de abril de 2015

Fortificando entornos windows (Parte 1 - Seguridad Física)

Para empezar veremos algo de hardening que constara de varias partes. Tratare de explicar parte del proceso (sin entrar en detalles como que es una BIOS o bitLocker...) a seguir para reducir los vectores de ataque a un sistema, en este caso de un Windows aunque no descarto subir algo de Linux. Esto no es una guía completa, un correcto bastionado requiere mucho conocimiento y se podrían rellenar varios libros acerca de este tema.


Como con cualquier cosa empezaremos por el principio es decir la seguridad física. Esta nos ayudara a reducir las posibilidades de que alguien mal intencionado acceda a vuestros datos por muy compleja que sea vuestra contraseña del sistema pues cualquiera con un live CD o USB podría eludirla y acceder a vuestros datos en menos de lo que canta un gallo.

Así que lo primero que se debe hacer es poner una contraseña a la BIOS, de esta forma impedimos que se cargue el sistema operativo o se arranque desde un usb o live CD.

Con esto no penséis que estáis salvados, cualquiera con acceso físico podría sacar la pila de la BIOS dejando esta tal y como salió de fabrica y olvidando así vuestra contraseña, Aunque hoy en día la mayoría de placas almacenan las contraseñas de la BIOS en chips EEPROM no imposibles de
re-programar pero si muy complicado.









Bloqueo a nivel de driver mediante contraseña: Este método mitiga el riesgo de que un atacante que haya sustraído nuestro disco duro pueda iniciarlo desde otro sistema como una dock station para obtener los datos, esto es debido a que el hash de la contraseña se encuentra cifrado físicamente en el disco. En función de la marca tendrán un nombre u otro en mi caso DriveLock, también te obliga a introducir la contraseña antes de poder acceder a la contraseña de la BIOS por lo que aunque retires la pila el disco seguirá protegido y el sistema te seguirá pidiendo la contraseña antes de poder acceder a la BIOS.





Prevención de ejecución de datos  (DEP): La función de esta característica disponible en casi cualquier BIOS actual es prevenir la inyección de código por desbordamiento de buffer (que ya veremos otro día) por lo que es muy importante tenerlo activado, aunque lo normal es que venga por 
defecto.








Impedir arrancar desde cualquier sitio que no sea el disco duro como USB, lector de disco, Red, SD... es también importante por lo que desactivaremos estas opciones mientras la BIOS nos permita hacerlo. También hay algunas BIOS que nos permiten desactivar a bajo nivel los micrófonos, webcam o puertos y dispositivos que no sean necesarios.


Password Bypass nos permite eludir la contraseña de la BIOS cuando el sistema entra en suspensión o hibernación, si se sustrae un ordenador en ese estado todo lo anterior sería inútil ya que se tendría acceso completo al escritorio o como mucho tendríamos que enfrentarnos a la clave de usuario por lo que desactivar esa característica es muy recomendable.







TPM (Trusted Plataform Module) es un chip criptográfico que implementan muchas placas base, su seguridad está basada en hardware principalmente, cuando por ejemplo generas una clave de cifrado con bitLocker esta se almacena en ese chip de manera física, por lo que es resistente a ataques lógicos, para aprovechar al máximo las características del TPM se puede usar conjuntamente con una llave USB








No hay comentarios:

Publicar un comentario