La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Implantación de una infraestructura segura

Presentaciones similares


Presentación del tema: "Implantación de una infraestructura segura"— Transcripción de la presentación:

1 Implantación de una infraestructura segura
Chema Alonso MVP Windows Security Juan Luis Rambla

2 Aurelio “Calico” Porras

3 Diseño de sitios Web Seguros

4 Mejoras de seguridad en IIS 6.0
IIS se instala en modo seguro por defecto. Extensiones “Multipurpose Internet Mail Extensions” (MIME) restrictivas. Múltiples procesos de ejecución (worker processes) afectan el estado del filtro Internet Server API (ISAPI). La funcionalidad ASP y ASP.NET está deshabilitada por defecto.

5 Mejoras de seguridad en IIS 6.0
Las rutas de acceso primarias están deshabilitadas por defecto (..\) [AspEnableParentPaths]. Los eventos de Global.asa se ejecutan como usuario anónimo. [AspRunOnEndAnonymously] La sincronzación de contraseñas anónimas está deshabilitado por defecto. Autenticación Microsoft® .NET Passport authentication requiere derechos de la cuenta LocalSystem. El acceso a ejecutables está restringido.

6 Sitios Web Seguros IIS 6.0 soporta los siguientes métodos de autenticación: Autenticación anónima. Autenticación Básica. Las credenciales se envían sin encriptar. Autenticación Digest. Parecido al básico, excepto que la contraseña se envía como un valor Hash. Solo disponible en dominios con DC Windows. Autenticación avanzada Digest. Las credenciales se almacenan como Message Digest (MD5) hash en Active Directory en el DC Windows 2003. Autenticación integrada. Utiliza tecnología de encriptación Autenticación .NET Passport. Servicio de autenticación que permite a los usuarios tener un único inicio de sesión. Autenticación con Certificados. Utiliza certificados Secure Sockets Layer (SSL) para autenticar servidores y clientes.

7 Crosses Proxy Servers and Firewalls
Sitios Web Seguros Method Security Level How Passwords Are Sent Crosses Proxy Servers and Firewalls Client Requirements Anonymous authentication None N/A Yes Any browser Basic authentication Low Base64 encoded clear text Yes, but sending passwords across a proxy server or firewall in clear text is a security risk because Base64 encoded clear text is not encrypted. Most browsers Digest authentication Medium Hashed Internet Explorer 5 or later Advanced Digest authentication Integrated Windows authentication High Hashed when NTLM is used; Kerberos ticket when Kerberos is used. No, unless used over a PPTP connection Internet Explorer 2.0 or later for NTLM; Windows 2000 or later with internet Explorer 5 or later for Kerberos Certificate authentication Yes, using an SSL connection Internet Explorer and Netscape .NET Passport authentication Encrypted

8 Tumbar un web con un exploit
Demo Tumbar un web con un exploit

9 Protección de sitios Web mediante arquitectura firewall ISA Server 2004

10 Arquitectura ISA Server 2004
Firewall multired: Nivel de Red. Nivel de Aplicación. Servidor VPN: Túneles. Clientes. Servidor Caché.

11 Características de seguridad.
Filtros IP. Reglas de acceso. Publicación de servicios. Filtros de aplicación.

12 Reglas de acceso Controlan el tráfico de información a través de las redes. Determinan la configuración de origen, destino, protocolos y usuarios que realizan la conexión. La aplicación de las reglas se determinan en un orden, quedando predefinida una regla que deniega cualquier tráfico de red. ISA Server 2004 proporciona una serie de reglas con los que se puede controlar la información que circula por la red en función de: Protocolos. Usuarios. (AD, LDAP, RADIUS, SecureID) Tipos de contenido. Franjas de tiempo. Objetos de red.

13 Reglas de Publicación Se utilizan para publicar servidores.
Asistentes de publicación: Web Server. Secure Web Server. Mail Server. Definición de servidores por servicios.

14 Filtrado a Nivel de Aplicación
Inspeccionar el tráfico al nivel de aplicación. Permitir o denegar el paso de datos a determinados contenidos o aplicaciones. Proporcionan controles sobre determinados ataques. Sistema extensible sobre filtrados de conexiones. Implementadas directamente sobre las reglas de acceso y las publicaciones. Como un añadido sobre reglas y publicaciones. Como funcionalidad sobre ISA a nivel Firewall.

15 Filtro HTTP Por el puerto 80 no solo viaja tráfico HTTP puro, sino que puede disfrazar otras comunicaciones. Malware. P2P. Servicios de mensajería … Determinados ataques contra Servicios Web pueden ser controlados a este nivel. (SQL Injection, XSS, WebTrojans) Controlan el tráfico de datos en transmisión y recepción a través de firmas. Impedir tráfico a palabras claves. Control de acceso a sitios web. Detención de comunicaciones de aplicaciones por firma y cabecera.

16 Control de aplicaciones HTTP
Aplicación Petición Cabecera HTTP Firma Windows Messenger Request headers User-Agent: MSMSGS AOL Messenger (and Gecko browsers) Gecko/ Yahoo Messenger Host msg.yahoo.com Kazaa P2P-Agent Kazaa, Kazaaclient: KazaaClient X-Kazaa-Network: KaZaA Gnutella Gnucleus Edonkey e2dk Morpheus Response header Server

17 Filtros de autentificación
ISA Server 2004 presenta una serie de mecanismos para garantizar los procedimientos de autentificación. Integración con Directorio Activo. Filtro Web RSA para autentificación de usuarios SecurID. Filtro de autentificación Radius. Filtros de formulario de autentificación para OWA.

18 “Problemática” HTTP-s
Conexiones HTTP-s ofrecen: Autenticación mediante certificados. Cifrado mediante tuneles SSL. Conexiónes HTTP-s condicionan: Transmisión datos extremo-extremo. Paso a través de sistemas de protección de forma oculta.

19 “Problemática” HTTP-s
Conexiones HTTP-s Firewalls e IDS no pueden inspeccionar tráfico. Ataques pasan sin ser detectados por firewalls: SQL Injections. Cross-Site Scripting (XSS) Red Code. Unicode.

20 Bridging HTTP-s El proceso de Bridging en conexiones HTTP-s permite que las conexiones se cifren en dos tramos. Entre cliente y Firewall. Entre Firewall y Servidor.

21 Bridging HTTP-s Ventajas: El Firewall puede inspeccionar el contenido.
Se pueden aplicar reglas mediante filtros. Se pueden detectar ataques. No se pierde seguridad. Si se desea, se puede dejar descifrado para inspecciones NIDS.

22 Bridging HTTP-s MS ISA Server 2004 permite:
Tunneling HTTPS por cualquier puerto. MS ISA Server 2000 hay que configurar puertos SSL. Bridging HTTPS con: Cifrado entre cliente-firewall y firewall servidor. Cifrado entre cliente-firewall. Cifrado entre firewall-Servidor.

23

24 Contactos Juan Luís Rambla Chema Alonso
Chema Alonso (MVP Windows Server Security “los dos”) Evento: Seguridad Práctica para Empresas Madrid 13 de Junio Campaña Hands on Lab


Descargar ppt "Implantación de una infraestructura segura"

Presentaciones similares


Anuncios Google