Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Cristian Mora Aguilar, CISSP, CISM, MCSE+Security crismora@microsoft.com Security Consultant Microsoft Security Center of Excellence, SCoE
Agenda
Conceptos bsicos de seguridad Triada de Seguridad CIA Seguridad en Aplicaciones: Ms que un problema Tecnolgico Componentes bsicos para de Seguridad Arquitectura Administracin de Riesgo Defensa en profundidad Seguridad en Aplicaciones
Herramientas:
FXCop
Caso de Estudio
DJ Hell Defacement
Confidencialidad
Seguridad
Integridad Disponibilidad
Procesos
Tecnologas
Operaciones
El Problema Tecnolgico
Ambiente de Infraestructura
Arquitectura de Referencia
Zonas de Seguridad
Segmentacin de Redes
Almacenamiento
Servicios de Aplicacin
Servicios de Administracin
Anlisis de Riesgo
Riesgo NO Aceptable
Impacto al negocio
Riesgo Aceptable
Ejecucin de la vulnerabilidad
Bajo
Alto
Amenazas de Seguridad de TI
Defensa en profundidad Ambiente de Seguridad
Servidores Fsico Red Servidor Apps Datos
Amenazas
Amenazas
Amenazas
Amenazas
Amenazas
Dispositivos
Amenazas
Clientes
Anlisis de Riesgo
Defensa en Profundidad Ambiente de Seguridad
Fsico Red Servidor
Apps
Datos
No Aceptable
Datos
Seguridad
Servidores
Clientes
Dispositivos
Implementacin de Soluciones
Defensa en Profundidad Ambiente de Seguridad
Servidores
Solucin Solucin
Fsico Red servidor
Apps
Datos
Solucin
Solucin
Solucin
Dispositivos
Solucin
Clientes
Datos
Clientes
Dispositivos
Defensa en Profundidad
Defensa en Profundidad
Aplica medidas de control en cada capa de cada componente que interacta en una solucin, desde la capa de permetro hasta la capa de datos Reduce la posibilidad de un nico punto de vulnerabilidades cuando el sistema es atacado
Anlisis de vulnerabilidades presentes en los sistemas Anlisis de amenazas presentes que pueden tomar ventaja de esas vulnerabilidades Implementacin de los medidas de control apropiadas en cada capa
Defensa en Profundidad
Datos Aplicacin Servidor Red Permetro Seguridad Fsica
Polticas, procedimientos, Concientizacin
Datos
Aplicacin Servidor Red Interna Permetro Seguridad Fsica Polticas, Procedimientos, Concientizacin
Listas de Acceso, Encriptacin, EFS Aseguramiento de App, Antivirus Aseguramiento del SO, Autenticacin, Actualizaciones de OS, Detector de Intrusos local Segmentacin de Red, IPSec, Detector de Intrusos dered Muros de fuego, Control de acceso de Cuarentena Guardas, Cerrojos, Dispositivos de monitoreo Documentacin de Seguridad, Educacin al Usuario
Seguridad en aplicaciones
Seguridad en la arquitectura
Seguridad en el modelo de desarrollo Estrategia SD3 Seguridad en el diseo por capas Holstica de la seguridad
Security push
Concepto
Entrega
Despus de la entrega
Revisar defectos anteriores, comprobar registros directrices de programacin segura, usar herramientas Pruebas de mutacin de datos y mnimos privilegios
=continuo
Entender las amenazas hacia las aplicaciones/sistema Uso de modelo de riesgo para identificar riesgos
Crear un modelo de la aplicacin (UML, DFD, etc.) Utilizar STRIDE para categorizar los tipos de amenazas
Para cada destino de ataque Spoofing, Tampering, Repudiation, Information disclosure, DoS, Elevation of privilege
Construccin de un arbol de amenazas Categorizar las amenazas con DREAD Damage potential, Reproducibility, Exploitability, Affected users, Discoverability
rbol de Amenazas
PROCESS
SUB-THREAT
CONDITION
CONDITION
CONDITION
Es el proceso susceptible a spoofing? Puede ser el proceso alterado? Existe la posibilidad de manejar no repudio en la aplicacin? Pueden un ataque resultar en la vista no autorizada de los datos? Puede un ataque de DoS deshabilitar el proceso? Puede ser ejecutado la elevacin de privilegios si un proceso ha sido atacado?
Aplicando STRIDE
Procesos Afectados Afecta datos almacenados Afecta en interacci n Afecta el flujo de datos
S T R I
a a a a a a
a a a a a
D E
a a
Mitigacin de Amenazas
Tcnicas de Mitigacin
S T R I D E
Autenticacin, Almacenamiento de credenciales seguras Autorizacin, firmas digitales Autenticacin, autorizacin, firmas digitales, bitcoras Autorizacin, Encriptacin Filtrado, Autenticacin, Autorizacin
Priorizacin de Amenazas
Utilizacin del modelo de anlisis de riesgo (DREAD) para asignar las prioridades a las reas mas criticas basado en sus amenazas Priorizar mitigaciones de seguridad Priorizar revisiones peridicas Estrategias de reutilizacin
Spoofing
Autenticacin
Tampering
Repudiation
Intentar de eludir la autenticacin/autorizacin Intentar Evitar firmas Intento de evitar bitcoras, o bien escribir bitcoras falsas
Information Disclosure
Denial of Service
Filtrado
Elevation of Privilege
Elevar el nivel de seguridad de la aplicacin Identificar cuando y como se requiere autenticacin o autorizacin Identificar donde y como usted necesita para asegurar la comunicacin de ambos para su aplicacin (desde usuarios finales) y entre aplicaciones de terceros Identificar dificultadas comunes y como evitarlas Identificar riesgos principales y su mitigacin relacionada a la autenticacin y a la autorizacin Evitar minimizar la seguridad de hacer cosas para trabajar Identificar no solamente como y donde, pero tambin cuando usar varias caractersticas de seguridad Eliminar el miedo, duda e incertidumbre Promover mejores practicas y obtener resultados predecibles
Adoptar el principio del mnimo privilegio Utilizar defensa en profundidad No confiar en el ingreso de datos de los usuarios Utilice siempre la seguridad como base de todo proceso de configuracin inicial No confiar en la seguridad por oscuridad Reducir la superficie de ataque SI existe una falla que se redirija a un modo seguro
Ataque de DJ Hell
Defensas de Permetro
Defensas de Red
Defensa de Host
Defensa de Aplicacin
Defensa de Datos
Los servidores web no estaban debidamente actualizado (parches) Claves de administrador no actualizadas
Mtodos de acceso:
Capa de Aplicacin 1 aplicacin de consulta no utilizaba estndar de autenticacin para consulta de datos. Capa de Datos Concepto de mnimo privilegio no utilizado SysAdmin
MODIFICACION DE CODIGO 2005-06-08 19:32005-06-08 19:37:25 SERVERIP GET /msib21/APPHACKED/NotasCapitulo.asp cod=01update%20IS_AREST%20set%20EST_Descripcion%20=%20%27Hacked%20By%20DjHell %27-- 80 - SERVERIP libwww-perl/5.801 - - 200 0 0 10623 353 7:25 SERVERIP GET /msib21/APPHACKED/NotasCapitulo.asp cod=01update%20IS_AREST%20set%20EST_Descripcion%20=%20%27Hacked%20By%20DjHell %27-- 80 - 172.17.80.1 libwww-perl/5.801 - - 200 0 0 10623 353
Herramienta FXCop
FXCop
Herramienta FXCop
http://www.gotdotnet.com/team/fxcop/
Referencias
Herramienta FXCop
http://www.microsoft.com/resources/practices/guides.mspx
Guas Patterns & Practices
2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.