next up previous contents
Next: Seguridad del DNS Up: Seguridad en red Previous: Seguridad del sistema

Seguridad del NIS

Vamos a ver a continuación las implicaciones de seguridad que tiene en este, tan extendido, protocolo. NIS(Network Information System)[Sun88]. Fue desarrollado por Sun Microsystems para reducir el esfuerzo necesario para la puesta a punto y mantenimiento de las estaciones en UNIX. Se basa en la centralización de los ficheros necesarios para la configuración de nuestra red, en un única máquina que sería el servidor NIS. Sólo será necesario actualizar los ficheros de configuración en esta máquina para que los cambios tengan efecto en todas las que forman parte de nuestro dominio.

A grandes rasgos el NIS[Sun90b] se basa en el protocolo RPC(Remote Procedure Calls) que usa el estándar XDR. Mediante RPC se consigue que un proceso, pueda llevar a cabo llamadas a funciones en máquinas remotas. El control de seguridad que se lleva a cabo en RPC tiene tres niveles, como hemos visto antes . El propósito de NIS es el establecimiento de una base de datos distribuida. El servidor NIS se construye de tal forma que pueda leer la base de datos pero no pueda actualizarla. Al protocolo NIS se le considera, un servicio público, seguro y que usa RPCs sin autentificación.

NIS se considera seguro puesto que no modifica los mapas directamente y los ficheros pueden ser leídos por todo el mundo[HSP91]. Esto desde el punto de vista del servidor, pero cambiando hacia el cliente, la seguridad es bastante pobre. Puesto que NIS no utiliza autentificación a nivel de RPC, cualquier máquina de la red puede enviar una respuesta falsa, y pasar por el servidor de NIS. Para que el ataque tenga éxito, el paquete con la respuesta falsa debe llegar al cliente antes de que responda el servidor. También debe ser capaz de observar la petición y generar la respuesta. Para esto es preciso que la máquina que lleva a cabo el ataque esté situada en el mismo camino de comunicación del servidor y el cliente. Los problemas de seguridad que resultan se puede crear fácilmente un mapa NIS para sustituir al del servidor. Un intruso podrá acceder al cliente NIS a través de los comandos de acceso remoto, cambiando en el mapa hosts.byaddr la dirección de la máquina que lleva a cabo la intrusión a otra máquina que se encuentre el fichero /etc/hosts.equiv o en uno de los ficheros .rhosts de los usuarios.

La solución de estos problemas de seguridad es emplear autentificación para el protocolo RPC[Tom94]. La más segura de las autentificaciones es la DES. Con Solaris 2 llega el servicio NIS+ que elimina la mayor parte de problemas de seguridad que NIS planteaba. NIS+ utiliza RPCs seguros si se configura de forma adecuada. En ocasiones por rapidez de instalación se configura en el nivel 0. La forma de indicar el nivel es:

rpc.nisd -S <nivel>
El demonio se lanza desde /etc/rc2.d/S71lrpc. La gestión de los mapas de NIS+, se lleva a cabo mediante Admintool. Es conveniente inspeccionar chequear el fichero nsswitch.conf, dónde se indica si programas del sistema, como login, usarán los ficheros locales de /etc, o bien, los mapas de NIS+, o ambos y en qué orden.

next up previous contents
Next: Seguridad del DNS Up: Seguridad en red Previous: Seguridad del sistema



Celestino Gomez Cid (adm)
Fri Mar 22 16:20:52 MET 1996