SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Seguridad en .Net Daniel Seara
Proceso de desarrollo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseñando aplicaciones seguras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas en una aplicación http://msdn.microsoft.com/library/en-us/dnnetsec/html/THCMCh10.asp?frame=true#c10618429_004 i Usando un investigador de paquetes ( sniffer ) para obtener claves de acceso o cookies no encriptadas Robo de claves Mostrar al cliente el seguimiento de la pila, cuando sucede un error Revelado de información Uso de Cookie de Autenticación por Formulario, para hacerse pasar por otro Reemplazo de identidad Uso de Cookie de sesión “robado”, para acceder a sitios Reemplazo de sesión Cambiando valores de campos ocultos Modificación del ingreso Usando script del lado del cliente malicioso Script entre sitios Incluyendo comandos de SQL en el texto ingresado Inyección de SQL Ejemplos Amenaza
Identificando Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modelando amenazas Identificar elementos Documentar Arquitectura Descomponer la Aplicación Identificar Amenazas Documentar Amenazas Cuantificar Amenazas 1 2 3 4 5 6
STRIDE S T R I D Tampering Repudiation Revelado de información Denial of service Se puede acceder con una identidad falsa? Se pueden modificar datos mientras fluyen por la Aplicación? Si se intenta denegar, se puede probar que es un agresor? Se puede acceder a información reservada? Es posible disminuir la disponibilidad de la Aplicación? E Elevation of privilege Puede un atacante asumir roles de usuario privilegiado? Spoofing
DREAD D R E A D Reproducibility Exploitability Affected users Discoverability ¿Cuales son las consecuencias? ¿Se puede reproducir bajo ciertas circunstancias? ¿Cuan fácil es realizarla? ¿Cuantos usuarios pueden verse afectados? ¿Es fácil de descubrir? Damage
DREAD, Cont. Muy difícil de encontrar Pocos, si es que hay alguno Tal vez alguno Raramente se puede hacer Puede acceder a datos poco importantes Bajo (1) Más costoso de ver Algunos Se deben tener ciertos conocimientos Sucede si se realiza en un corto tiempo Puede obtener datos sensibles, pero casi nada más Medio (2) La mayoría Usuarios afectados Fácil de ver Encubrimiento puede hacerlo Explotabilidad Siempre es posible Reproductibilidad El agresor puede obtener datos muy sensibles, dañar servidores etc. Daño Potencial Alto (3)
DREAD, Ejemplo Riesgos Priorizados 12 13 Sum 3 3 D 2 2 A 2 2 R 2 3 E 3 Robo de cookie aut. (XSS) 3 Robo de cookie aut. (Robo de claves) D Amenaza Alto (Impersonalización, robo de claves etc.) Es fácil, pero sirven sólo hasta su expiración Cualquiera usa un sniffer; XSS requiere mayor experiencia Muchos pueden ser afectados, pero cada vez menos gente abre mensajes de desconocidos Fácil de encontrar: basta con escribir <script> en un cuadro de texto y probar
Ejemplos de ataques ,[object Object],[object Object],[object Object],[object Object]
Inyección de SQL
Ejemplos de ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plataforma de protección ,[object Object],[object Object]
Autenticación y autorización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de Autenticación en IIS S S S S N N Buena experiencia del usuario? S S N N S S Pasa a través de firewalls? Windows Integrada S S N N S S Soporta navegadores no IE? N N N N N S Las credenciales van como texto plano? S N Passport S N Certificado S S Kerberos S S Digest N S NTLM S Soporta delegación? S Necesita cuenta de Windows? Basic
IIS 5 y ASP.Net Inetinfo.exe Aspnet_isapi.dll Aspnet_wp.exe (Worker Process) AppDomain AppDomain HTTP Requests T. nombrada Tubería ASP.NET comparte un proceso pero aísla las aplicaciones en AppDomains* * ASP.NET también soporta jardines de servidores reservando un proceso por cada CPU
IIS 6 y ASP.Net Inetinfo.exe W3wp.exe AppDomain Aspnet_isapi.dll HTTP Requests W3wp.exe AppDomain AppDomain Aspnet_isapi.dll Http.sys I/O Completion Ports Kernel Mode User Mode Application pooling: permite decidir como separar las aplicaciones entre los procesos de trabajo Application Pool 1 Application Pool 2
Autenticación en ASP.Net ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticación Windows Bob IIS ASP.NET A A IIS creará un Id de acceso para el llamador (José o IUSR_machinename*) ASP.NET recibe ese Id y realiza un control ACL del recurso solicitado * Normalmente, IIS usa IUSR_machinename para representar usuarios anónimos, pero puede ser cambiado Se ejecuta usando la identidad del proceso o impersonando (José o IUSR_machinename)
Por Formulario El recurso está  disponible para  usuarios anónimos? Recurso El llamador tiene un  cookie de autenticación? Se identificó? Página de Ingreso Genera el cookie  de autenticación Sí Acceso negado Está autorizado? Sí Sí Sí No No No No
Seguridad en Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Base de datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Servicios ,[object Object],[object Object],[object Object],[object Object]
Referencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 

Was ist angesagt? (19)

Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Presentación
PresentaciónPresentación
Presentación
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Pentesting
PentestingPentesting
Pentesting
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 
Mod security
Mod securityMod security
Mod security
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Inyección de código
Inyección de códigoInyección de código
Inyección de código
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Inyeccion de codigo
Inyeccion de codigoInyeccion de codigo
Inyeccion de codigo
 

Ähnlich wie as

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
Carlos Soriano
 

Ähnlich wie as (20)

Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 

Mehr von Jesus Celestino

Mehr von Jesus Celestino (20)

Ficha Técnica
Ficha TécnicaFicha Técnica
Ficha Técnica
 
Teracell Pdf Correopdf
Teracell Pdf CorreopdfTeracell Pdf Correopdf
Teracell Pdf Correopdf
 
PROCEDIMIENTOS
PROCEDIMIENTOSPROCEDIMIENTOS
PROCEDIMIENTOS
 
La Santificacion
La SantificacionLa Santificacion
La Santificacion
 
MisióN Bautista 6 To Sector Villa El Salvador
MisióN  Bautista 6 To Sector Villa El SalvadorMisióN  Bautista 6 To Sector Villa El Salvador
MisióN Bautista 6 To Sector Villa El Salvador
 
Estudio de Medula Osea Brochure
Estudio de Medula Osea BrochureEstudio de Medula Osea Brochure
Estudio de Medula Osea Brochure
 
Trasplante de Medula Osea
Trasplante de Medula OseaTrasplante de Medula Osea
Trasplante de Medula Osea
 
Celulas Madre de Cordon Umbilical
Celulas Madre de Cordon UmbilicalCelulas Madre de Cordon Umbilical
Celulas Madre de Cordon Umbilical
 
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACAHEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIA
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIA
 
Guía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes CirugíaGuía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes Cirugía
 
TROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDATROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDA
 
Terapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo TrombosisTerapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo Trombosis
 
TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007
 
Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía
 
Heparinas Bajo Peso Molecular
Heparinas Bajo Peso MolecularHeparinas Bajo Peso Molecular
Heparinas Bajo Peso Molecular
 
Evaluacion de Paciente con Sangrado
Evaluacion de Paciente con SangradoEvaluacion de Paciente con Sangrado
Evaluacion de Paciente con Sangrado
 
Estados Hipercoagulables y Trombosis
Estados Hipercoagulables y TrombosisEstados Hipercoagulables y Trombosis
Estados Hipercoagulables y Trombosis
 
Trombocitopenia
TrombocitopeniaTrombocitopenia
Trombocitopenia
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Kürzlich hochgeladen (20)

semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

as

  • 1. Seguridad en .Net Daniel Seara
  • 2.
  • 3.
  • 4. Amenazas en una aplicación http://msdn.microsoft.com/library/en-us/dnnetsec/html/THCMCh10.asp?frame=true#c10618429_004 i Usando un investigador de paquetes ( sniffer ) para obtener claves de acceso o cookies no encriptadas Robo de claves Mostrar al cliente el seguimiento de la pila, cuando sucede un error Revelado de información Uso de Cookie de Autenticación por Formulario, para hacerse pasar por otro Reemplazo de identidad Uso de Cookie de sesión “robado”, para acceder a sitios Reemplazo de sesión Cambiando valores de campos ocultos Modificación del ingreso Usando script del lado del cliente malicioso Script entre sitios Incluyendo comandos de SQL en el texto ingresado Inyección de SQL Ejemplos Amenaza
  • 5.
  • 6. Modelando amenazas Identificar elementos Documentar Arquitectura Descomponer la Aplicación Identificar Amenazas Documentar Amenazas Cuantificar Amenazas 1 2 3 4 5 6
  • 7. STRIDE S T R I D Tampering Repudiation Revelado de información Denial of service Se puede acceder con una identidad falsa? Se pueden modificar datos mientras fluyen por la Aplicación? Si se intenta denegar, se puede probar que es un agresor? Se puede acceder a información reservada? Es posible disminuir la disponibilidad de la Aplicación? E Elevation of privilege Puede un atacante asumir roles de usuario privilegiado? Spoofing
  • 8. DREAD D R E A D Reproducibility Exploitability Affected users Discoverability ¿Cuales son las consecuencias? ¿Se puede reproducir bajo ciertas circunstancias? ¿Cuan fácil es realizarla? ¿Cuantos usuarios pueden verse afectados? ¿Es fácil de descubrir? Damage
  • 9. DREAD, Cont. Muy difícil de encontrar Pocos, si es que hay alguno Tal vez alguno Raramente se puede hacer Puede acceder a datos poco importantes Bajo (1) Más costoso de ver Algunos Se deben tener ciertos conocimientos Sucede si se realiza en un corto tiempo Puede obtener datos sensibles, pero casi nada más Medio (2) La mayoría Usuarios afectados Fácil de ver Encubrimiento puede hacerlo Explotabilidad Siempre es posible Reproductibilidad El agresor puede obtener datos muy sensibles, dañar servidores etc. Daño Potencial Alto (3)
  • 10. DREAD, Ejemplo Riesgos Priorizados 12 13 Sum 3 3 D 2 2 A 2 2 R 2 3 E 3 Robo de cookie aut. (XSS) 3 Robo de cookie aut. (Robo de claves) D Amenaza Alto (Impersonalización, robo de claves etc.) Es fácil, pero sirven sólo hasta su expiración Cualquiera usa un sniffer; XSS requiere mayor experiencia Muchos pueden ser afectados, pero cada vez menos gente abre mensajes de desconocidos Fácil de encontrar: basta con escribir <script> en un cuadro de texto y probar
  • 11.
  • 13.
  • 14.
  • 15.
  • 16. Mecanismos de Autenticación en IIS S S S S N N Buena experiencia del usuario? S S N N S S Pasa a través de firewalls? Windows Integrada S S N N S S Soporta navegadores no IE? N N N N N S Las credenciales van como texto plano? S N Passport S N Certificado S S Kerberos S S Digest N S NTLM S Soporta delegación? S Necesita cuenta de Windows? Basic
  • 17. IIS 5 y ASP.Net Inetinfo.exe Aspnet_isapi.dll Aspnet_wp.exe (Worker Process) AppDomain AppDomain HTTP Requests T. nombrada Tubería ASP.NET comparte un proceso pero aísla las aplicaciones en AppDomains* * ASP.NET también soporta jardines de servidores reservando un proceso por cada CPU
  • 18. IIS 6 y ASP.Net Inetinfo.exe W3wp.exe AppDomain Aspnet_isapi.dll HTTP Requests W3wp.exe AppDomain AppDomain Aspnet_isapi.dll Http.sys I/O Completion Ports Kernel Mode User Mode Application pooling: permite decidir como separar las aplicaciones entre los procesos de trabajo Application Pool 1 Application Pool 2
  • 19.
  • 20. Autenticación Windows Bob IIS ASP.NET A A IIS creará un Id de acceso para el llamador (José o IUSR_machinename*) ASP.NET recibe ese Id y realiza un control ACL del recurso solicitado * Normalmente, IIS usa IUSR_machinename para representar usuarios anónimos, pero puede ser cambiado Se ejecuta usando la identidad del proceso o impersonando (José o IUSR_machinename)
  • 21. Por Formulario El recurso está disponible para usuarios anónimos? Recurso El llamador tiene un cookie de autenticación? Se identificó? Página de Ingreso Genera el cookie de autenticación Sí Acceso negado Está autorizado? Sí Sí Sí No No No No
  • 22.
  • 23.
  • 24.
  • 25.