SlideShare una empresa de Scribd logo
1 de 25
Seguridad en .Net Daniel Seara
Proceso de desarrollo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseñando aplicaciones seguras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas en una aplicación http://msdn.microsoft.com/library/en-us/dnnetsec/html/THCMCh10.asp?frame=true#c10618429_004 i Usando un investigador de paquetes ( sniffer ) para obtener claves de acceso o cookies no encriptadas Robo de claves Mostrar al cliente el seguimiento de la pila, cuando sucede un error Revelado de información Uso de Cookie de Autenticación por Formulario, para hacerse pasar por otro Reemplazo de identidad Uso de Cookie de sesión “robado”, para acceder a sitios Reemplazo de sesión Cambiando valores de campos ocultos Modificación del ingreso Usando script del lado del cliente malicioso Script entre sitios Incluyendo comandos de SQL en el texto ingresado Inyección de SQL Ejemplos Amenaza
Identificando Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modelando amenazas Identificar elementos Documentar Arquitectura Descomponer la Aplicación Identificar Amenazas Documentar Amenazas Cuantificar Amenazas 1 2 3 4 5 6
STRIDE S T R I D Tampering Repudiation Revelado de información Denial of service Se puede acceder con una identidad falsa? Se pueden modificar datos mientras fluyen por la Aplicación? Si se intenta denegar, se puede probar que es un agresor? Se puede acceder a información reservada? Es posible disminuir la disponibilidad de la Aplicación? E Elevation of privilege Puede un atacante asumir roles de usuario privilegiado? Spoofing
DREAD D R E A D Reproducibility Exploitability Affected users Discoverability ¿Cuales son las consecuencias? ¿Se puede reproducir bajo ciertas circunstancias? ¿Cuan fácil es realizarla? ¿Cuantos usuarios pueden verse afectados? ¿Es fácil de descubrir? Damage
DREAD, Cont. Muy difícil de encontrar Pocos, si es que hay alguno Tal vez alguno Raramente se puede hacer Puede acceder a datos poco importantes Bajo (1) Más costoso de ver Algunos Se deben tener ciertos conocimientos Sucede si se realiza en un corto tiempo Puede obtener datos sensibles, pero casi nada más Medio (2) La mayoría Usuarios afectados Fácil de ver Encubrimiento puede hacerlo Explotabilidad Siempre es posible Reproductibilidad El agresor puede obtener datos muy sensibles, dañar servidores etc. Daño Potencial Alto (3)
DREAD, Ejemplo Riesgos Priorizados 12 13 Sum 3 3 D 2 2 A 2 2 R 2 3 E 3 Robo de cookie aut. (XSS) 3 Robo de cookie aut. (Robo de claves) D Amenaza Alto (Impersonalización, robo de claves etc.) Es fácil, pero sirven sólo hasta su expiración Cualquiera usa un sniffer; XSS requiere mayor experiencia Muchos pueden ser afectados, pero cada vez menos gente abre mensajes de desconocidos Fácil de encontrar: basta con escribir <script> en un cuadro de texto y probar
Ejemplos de ataques ,[object Object],[object Object],[object Object],[object Object]
Inyección de SQL
Ejemplos de ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plataforma de protección ,[object Object],[object Object]
Autenticación y autorización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de Autenticación en IIS S S S S N N Buena experiencia del usuario? S S N N S S Pasa a través de firewalls? Windows Integrada S S N N S S Soporta navegadores no IE? N N N N N S Las credenciales van como texto plano? S N Passport S N Certificado S S Kerberos S S Digest N S NTLM S Soporta delegación? S Necesita cuenta de Windows? Basic
IIS 5 y ASP.Net Inetinfo.exe Aspnet_isapi.dll Aspnet_wp.exe (Worker Process) AppDomain AppDomain HTTP Requests T. nombrada Tubería ASP.NET comparte un proceso pero aísla las aplicaciones en AppDomains* * ASP.NET también soporta jardines de servidores reservando un proceso por cada CPU
IIS 6 y ASP.Net Inetinfo.exe W3wp.exe AppDomain Aspnet_isapi.dll HTTP Requests W3wp.exe AppDomain AppDomain Aspnet_isapi.dll Http.sys I/O Completion Ports Kernel Mode User Mode Application pooling: permite decidir como separar las aplicaciones entre los procesos de trabajo Application Pool 1 Application Pool 2
Autenticación en ASP.Net ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticación Windows Bob IIS ASP.NET A A IIS creará un Id de acceso para el llamador (José o IUSR_machinename*) ASP.NET recibe ese Id y realiza un control ACL del recurso solicitado * Normalmente, IIS usa IUSR_machinename para representar usuarios anónimos, pero puede ser cambiado Se ejecuta usando la identidad del proceso o impersonando (José o IUSR_machinename)
Por Formulario El recurso está  disponible para  usuarios anónimos? Recurso El llamador tiene un  cookie de autenticación? Se identificó? Página de Ingreso Genera el cookie  de autenticación Sí Acceso negado Está autorizado? Sí Sí Sí No No No No
Seguridad en Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Base de datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Servicios ,[object Object],[object Object],[object Object],[object Object]
Referencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 

La actualidad más candente (19)

Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Presentación
PresentaciónPresentación
Presentación
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Pentesting
PentestingPentesting
Pentesting
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 
Mod security
Mod securityMod security
Mod security
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Inyección de código
Inyección de códigoInyección de código
Inyección de código
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Inyeccion de codigo
Inyeccion de codigoInyeccion de codigo
Inyeccion de codigo
 

Similar a as

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
Carlos Soriano
 

Similar a as (20)

Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 

Más de Jesus Celestino

Más de Jesus Celestino (20)

Ficha Técnica
Ficha TécnicaFicha Técnica
Ficha Técnica
 
Teracell Pdf Correopdf
Teracell Pdf CorreopdfTeracell Pdf Correopdf
Teracell Pdf Correopdf
 
PROCEDIMIENTOS
PROCEDIMIENTOSPROCEDIMIENTOS
PROCEDIMIENTOS
 
La Santificacion
La SantificacionLa Santificacion
La Santificacion
 
MisióN Bautista 6 To Sector Villa El Salvador
MisióN  Bautista 6 To Sector Villa El SalvadorMisióN  Bautista 6 To Sector Villa El Salvador
MisióN Bautista 6 To Sector Villa El Salvador
 
Estudio de Medula Osea Brochure
Estudio de Medula Osea BrochureEstudio de Medula Osea Brochure
Estudio de Medula Osea Brochure
 
Trasplante de Medula Osea
Trasplante de Medula OseaTrasplante de Medula Osea
Trasplante de Medula Osea
 
Celulas Madre de Cordon Umbilical
Celulas Madre de Cordon UmbilicalCelulas Madre de Cordon Umbilical
Celulas Madre de Cordon Umbilical
 
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACAHEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIA
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIA
 
Guía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes CirugíaGuía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes Cirugía
 
TROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDATROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDA
 
Terapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo TrombosisTerapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo Trombosis
 
TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007
 
Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía
 
Heparinas Bajo Peso Molecular
Heparinas Bajo Peso MolecularHeparinas Bajo Peso Molecular
Heparinas Bajo Peso Molecular
 
Evaluacion de Paciente con Sangrado
Evaluacion de Paciente con SangradoEvaluacion de Paciente con Sangrado
Evaluacion de Paciente con Sangrado
 
Estados Hipercoagulables y Trombosis
Estados Hipercoagulables y TrombosisEstados Hipercoagulables y Trombosis
Estados Hipercoagulables y Trombosis
 
Trombocitopenia
TrombocitopeniaTrombocitopenia
Trombocitopenia
 

Último

Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Noe Castillo
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
gesicavillanuevaqf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 

as

  • 1. Seguridad en .Net Daniel Seara
  • 2.
  • 3.
  • 4. Amenazas en una aplicación http://msdn.microsoft.com/library/en-us/dnnetsec/html/THCMCh10.asp?frame=true#c10618429_004 i Usando un investigador de paquetes ( sniffer ) para obtener claves de acceso o cookies no encriptadas Robo de claves Mostrar al cliente el seguimiento de la pila, cuando sucede un error Revelado de información Uso de Cookie de Autenticación por Formulario, para hacerse pasar por otro Reemplazo de identidad Uso de Cookie de sesión “robado”, para acceder a sitios Reemplazo de sesión Cambiando valores de campos ocultos Modificación del ingreso Usando script del lado del cliente malicioso Script entre sitios Incluyendo comandos de SQL en el texto ingresado Inyección de SQL Ejemplos Amenaza
  • 5.
  • 6. Modelando amenazas Identificar elementos Documentar Arquitectura Descomponer la Aplicación Identificar Amenazas Documentar Amenazas Cuantificar Amenazas 1 2 3 4 5 6
  • 7. STRIDE S T R I D Tampering Repudiation Revelado de información Denial of service Se puede acceder con una identidad falsa? Se pueden modificar datos mientras fluyen por la Aplicación? Si se intenta denegar, se puede probar que es un agresor? Se puede acceder a información reservada? Es posible disminuir la disponibilidad de la Aplicación? E Elevation of privilege Puede un atacante asumir roles de usuario privilegiado? Spoofing
  • 8. DREAD D R E A D Reproducibility Exploitability Affected users Discoverability ¿Cuales son las consecuencias? ¿Se puede reproducir bajo ciertas circunstancias? ¿Cuan fácil es realizarla? ¿Cuantos usuarios pueden verse afectados? ¿Es fácil de descubrir? Damage
  • 9. DREAD, Cont. Muy difícil de encontrar Pocos, si es que hay alguno Tal vez alguno Raramente se puede hacer Puede acceder a datos poco importantes Bajo (1) Más costoso de ver Algunos Se deben tener ciertos conocimientos Sucede si se realiza en un corto tiempo Puede obtener datos sensibles, pero casi nada más Medio (2) La mayoría Usuarios afectados Fácil de ver Encubrimiento puede hacerlo Explotabilidad Siempre es posible Reproductibilidad El agresor puede obtener datos muy sensibles, dañar servidores etc. Daño Potencial Alto (3)
  • 10. DREAD, Ejemplo Riesgos Priorizados 12 13 Sum 3 3 D 2 2 A 2 2 R 2 3 E 3 Robo de cookie aut. (XSS) 3 Robo de cookie aut. (Robo de claves) D Amenaza Alto (Impersonalización, robo de claves etc.) Es fácil, pero sirven sólo hasta su expiración Cualquiera usa un sniffer; XSS requiere mayor experiencia Muchos pueden ser afectados, pero cada vez menos gente abre mensajes de desconocidos Fácil de encontrar: basta con escribir <script> en un cuadro de texto y probar
  • 11.
  • 13.
  • 14.
  • 15.
  • 16. Mecanismos de Autenticación en IIS S S S S N N Buena experiencia del usuario? S S N N S S Pasa a través de firewalls? Windows Integrada S S N N S S Soporta navegadores no IE? N N N N N S Las credenciales van como texto plano? S N Passport S N Certificado S S Kerberos S S Digest N S NTLM S Soporta delegación? S Necesita cuenta de Windows? Basic
  • 17. IIS 5 y ASP.Net Inetinfo.exe Aspnet_isapi.dll Aspnet_wp.exe (Worker Process) AppDomain AppDomain HTTP Requests T. nombrada Tubería ASP.NET comparte un proceso pero aísla las aplicaciones en AppDomains* * ASP.NET también soporta jardines de servidores reservando un proceso por cada CPU
  • 18. IIS 6 y ASP.Net Inetinfo.exe W3wp.exe AppDomain Aspnet_isapi.dll HTTP Requests W3wp.exe AppDomain AppDomain Aspnet_isapi.dll Http.sys I/O Completion Ports Kernel Mode User Mode Application pooling: permite decidir como separar las aplicaciones entre los procesos de trabajo Application Pool 1 Application Pool 2
  • 19.
  • 20. Autenticación Windows Bob IIS ASP.NET A A IIS creará un Id de acceso para el llamador (José o IUSR_machinename*) ASP.NET recibe ese Id y realiza un control ACL del recurso solicitado * Normalmente, IIS usa IUSR_machinename para representar usuarios anónimos, pero puede ser cambiado Se ejecuta usando la identidad del proceso o impersonando (José o IUSR_machinename)
  • 21. Por Formulario El recurso está disponible para usuarios anónimos? Recurso El llamador tiene un cookie de autenticación? Se identificó? Página de Ingreso Genera el cookie de autenticación Sí Acceso negado Está autorizado? Sí Sí Sí No No No No
  • 22.
  • 23.
  • 24.
  • 25.