SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
SSL: buenas prácticas y recientes avances en
     la seguridad de aplicaciones web.




             Javier García Ros
               Sección de Telemática
                 (jgarcia@um.es)
En 20 minutos ...




                    2/25
SSL: buenas prácticas y recientes avances en la seguridad de
aplicaciones web.




  • Agenda
      • Buenas prácticas en la configuración SSL/TLS (~
        2/3 )
               – Protocolos SSL
               – Certificados y claves
               – Suites criptográficas
               – Herramientas de interés
               – Informes internos
      • Nuevos avances en la seguridad web (~ 1/3)
               – CSP- Content Security Policy
               – HSST - HTTP Strict Transport Security
               – X-Frame-Options




                                                               3/25
SSL/TLS: Introducción



  • SSL (Secure Sockets Layer)
     – es el protocolo original desarrollado en
       1995 por Netscape.
  • Es fácil de implantar, pero lo que no suele ser
    tan común es hacerlo correctamente.
  • En SSL/TLS hay varios elementos que
    debemos tener en cuenta:
          • certificado
          • protocolos
          • algoritmos de intercambio de clave
          • algoritmos de autenticación
          • algoritmos de cifrado
          • algoritmos para la creación de MAC
                                                 4/25
SSL/TLS: Certificados



  • Sospechosos habituales:
     – Que no haya errores en el nombre/dominio
     – Certificado aún no válido
     – Certificado caducado
     – Uso de certificados autofirmados
     – CA no conocidas
     – Certificado revocado




                                       5/25
SSL/TLS: Certificados (II)



   • Tamaños de clave:
      – Usar ya claves de 2048 bits de clave
        pública*
   • Protección
      – Renovación a ser posible anual
      – Protección de las claves en el servidor
      – Y allí donde vayan a parar como:
         • Copias de seguridad




                                           6/25
SSL/TLS: Certificados (IV)



  • Nombres de DNS:
    – El certificado ha de contener TODOS los
      nombres que permitan acceder al servicio
    – Es posible usar certificados tipo:
       • *.blogs.um.es




                                       7/25
SSL/TLS: Certificados (IV)




                             8/25
SSL/TLS: Entidades Raíz y jerarquía (V)



  • El servidor debe entregar su certificado y los
    intermedios
  • Han de entregarse en orden: primero la que
    firma el certificado del servidor y subiendo
    hasta la entidad raíz
  • La entidad raíz puede no entregarse, ya que
    el cliente ha de tenerla en su propio almacén
  • Los certificados intermedios aunque suelen
    tener periodos de validez mayores también
    expiran
  • Cada navegador reacciona de una manera
    ante un fallo de jerarquía; mejor probar
                                          9/25
SSL/TLS: Protocolos



  • SSLv2
     – tiene graves fallos de seguridad no debería
       usarse nunca
  • SSLv3 y TLSv1
     – TLSv1 es la versión del IETF de SSLv3
        • Mayoritáriamente soportado
     – TLSv1.1
        • Algunas mejoras
        • Bastante soportado
     – TLSv1.2
        • Más mejoras
        • Pero aún poco soportado         10/25
SSL/TLS: Renegociación



  • El canal SSL puede pararse
    momentáneamente y permitir que los
    extremos renegocien la sesión
  • No hay una buena razón para que el cliente
    deba reiniciarla; sólo el servidor debería
    poder hacerlo, pues puede ser una vía de DoS
  • Esto depende del código del servidor




                                       11/25
SSL/TLS: Ataque BEAST



  • El 2004 se descubrió un ataque teórico a SSL
    v3/TLS v.1 conocido como BEAST
  • Desde 2011 es un ataque practicable
  • Desde 2006 TLS v1.1 resuelve este problema,
    aunque hay todavía muchos clientes que no
    soportan TLS v1.1
  • La solución es priorizar RC4 que no se ve
    afectado por este ataque cuando los
    servidores hablen sólo TLS v1.0 or SSL v3



                                       12/25
SSL/TLS: Apache




  • Configurando Apache
      – SSLProtocol all ­SSLv2 
      – SSLHonorCipherOrder on  # apache 2.1+
      – SSLCipherSuite !ADH:!DSS:!RC2:RC4­
        SHA:RC4­MD5:HIGH:MEDIUM:+AES128:+3DES 




                                       13/25
SSL/TLS: Alguna herramienta



  • SSLLABS Server Test
        • https://www.ssllabs.com/ssltest/index.html
     – Herramienta gráfica y sencilla
     – Nos ayuda a corregir errores
     – Sólo para servicios web
     – No podemos ampliar las entidades raíz
  • OpenSSL




                                         14/25
SSL/TLS: Resultados




                Algunos informes....




                                       15/25
SSL/TLS: Otras recomendaciones



  • Usa SSL en aquellos sitios que lo necesiten
  • Y evita que se acceda sin SSL
  • Cuidado con el contenido mixto, pues el
    usuario es vulnerable a un ataque MITM
  • Marca las cookies como:
     – Secure
     – Httponly




                                         16/25
SSL/TLS: Resumen


  •   Usar claves públicas de un mínimo de 2048 bits
  •   No ofrecer cifrados de clave privada de menos de 128 bits
  •   No permitir SSLv2; ofrecer TLS1.0 y posteriores
  •   No permitir Anonymous Diffie Hellman (ADH)
  •   Todos los nombres DNS que llevan al servicio deben estar
      incluidos en el certificado
  •   Protege la clave privada correctamente en todo momento
  •   Si el protocolo es SSL 3.0/TLS 1.0 utiliza RC4
  •   Renegociación: siempre segura e iniciada por el servidor
  •   Sitio web: todas las páginas y elementos por HTTPS
  •   cookies: márcalas como seguras y HTTPonly




                                                        17/25
Avances en seguridad
web




                       18/25
HSTS- HTTP Strict Transport Security


  • HSTS (HTTP Strict Transport Security)
     – permite forzar el uso de HTTPS
      – se trata de una cabecera HTTP
      – Chrome viene con lista precargada
  • El propio navegador se encargaría de utilizar siempre
    HTTPS, a partir de la primera visita durante el tiempo
    de validez definido
  • No está soportado por el IE
  • Pero aún así es conveniente implementarlo: no tiene
    apenas coste y puede proteger a algunos usuarios
  • Ejemplo
     – Strict­Transport­Security: max­
       age=16070400; includeSubDomains
                                                19/25
X-Frame-Options


  • Esta cabecera indica si un navegador puede
    renderizar una página dentro de <frame> o <iframe>
  • Orientado a evitar el clickjacking
  • Esta opción sí la soportan la mayoría de los
    navegadores: IE, FF, Opera, Safari, Chrome,...
  • Ejemplos:
     – X-frame-options: DENY
      – X-frame-options: SAMEORIGIN
      – X-frame-options: ALLOW-FROM origen




                                             20/25
Content-Security-Policy (CSP)


  • Fue desarrollada para minimizar y 'eliminar' el riesgo
    de XSS, Clickjacking y navegación no segura.
  • El fundamento es que el navegador sólo considere
    válidos determinadas fuentes de las que previamente
    le hemos informado por política, ignorando el resto
  • Necesita de ninguna o poca modificación en la
    aplicación
  • Se notifica al navegador bien
     – las cabeceras HTTP
     – y etiquetas Meta en el HTML
  • Tiene 3 partes:
     – Definición de políticas
      – Forzado de políticas
      – Informes de violación de políticas      21/25
Content-Security-Policy (CSP)- II


   • Ejemplo : “Limita el contenido a este servidor”
      – X­Content­Security­Policy: default­src 
        ‘self’ 
   • Elemplo: “Permite imágenes de cualquier sitio,
     cotenido de plugins de esta lista de proveedores y
     scripts de un dominio específico”
      – X­Content­Security­Policy: default­src 
        'self'; img­src *; object­src tv1.um.es 
        tv2.um.es; script­src fundewebscripts.um.es
   • Ensure all content is loaded over TLS:
      – X­Content­Security­Policy: default­src 
        https://*:443 


                                              22/25
Content-Security-Policy (CSP)- III


   • Definida cabecera para testeo:
      – X-Content-Security-Policy-Report-Only: policy
   • Navegadores que lo implementan:
      – Firefox 4+
       – Chrome 13+
       – Safari 6+
   • Navegadores que aún no lo implementan o el soporte
     es parcial
      – IE 10*
       – Opera



                                                 23/25
SSL/TLS: Resultados




                  Una propuesta ...




                                      24/25
Gracias por asistir




                      25/25

Más contenido relacionado

La actualidad más candente

Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
Carlos Solano
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
Daniela Velasquez
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
Luis Yallerco
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
ANDRES SALAZAR
 
Tecnologia HFC En España
Tecnologia HFC En EspañaTecnologia HFC En España
Tecnologia HFC En España
driogue
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
beymarlopez
 
Ventajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IISVentajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IIS
elianaespinoza
 

La actualidad más candente (20)

Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y Servidor
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
Ventajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IISVentajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IIS
 
Sistemas Operativos Mono Proceso
Sistemas Operativos Mono ProcesoSistemas Operativos Mono Proceso
Sistemas Operativos Mono Proceso
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
Tipos de conexiónes
Tipos de conexiónesTipos de conexiónes
Tipos de conexiónes
 
Ssh
SshSsh
Ssh
 
Tecnologia HFC En España
Tecnologia HFC En EspañaTecnologia HFC En España
Tecnologia HFC En España
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
 
Ventajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IISVentajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IIS
 
Curso Cloud Computing, Parte 1: Amazon Web Services
Curso Cloud Computing, Parte 1: Amazon Web ServicesCurso Cloud Computing, Parte 1: Amazon Web Services
Curso Cloud Computing, Parte 1: Amazon Web Services
 
Administración de Memoria
Administración de MemoriaAdministración de Memoria
Administración de Memoria
 

Destacado

Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
Jose Selman
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
guest58fcdf
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
guestc0218e
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
laura1352
 

Destacado (20)

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Expo10
Expo10Expo10
Expo10
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
MEDEA contada a los alumnos de Grado de Ingeniería Informática
MEDEA contada a los alumnos de Grado de Ingeniería InformáticaMEDEA contada a los alumnos de Grado de Ingeniería Informática
MEDEA contada a los alumnos de Grado de Ingeniería Informática
 
En 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra Web
En 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra WebEn 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra Web
En 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra Web
 
En 20 minutos ... jQuery
En 20 minutos ... jQueryEn 20 minutos ... jQuery
En 20 minutos ... jQuery
 
Notimovil
NotimovilNotimovil
Notimovil
 
En 20 minutos ... Como se hizo LooWID.com
En 20 minutos ... Como se hizo LooWID.comEn 20 minutos ... Como se hizo LooWID.com
En 20 minutos ... Como se hizo LooWID.com
 
En 20 minutos ... Tests de Aceptación con Cucumber
En 20 minutos ... Tests de Aceptación con CucumberEn 20 minutos ... Tests de Aceptación con Cucumber
En 20 minutos ... Tests de Aceptación con Cucumber
 
LOGATICA
LOGATICALOGATICA
LOGATICA
 
En 20 minutos ... Charla selenium
En 20 minutos ... Charla seleniumEn 20 minutos ... Charla selenium
En 20 minutos ... Charla selenium
 
Pórtico
PórticoPórtico
Pórtico
 
En 20 minutos ... HTML5 + CSS3
En 20 minutos ... HTML5 + CSS3En 20 minutos ... HTML5 + CSS3
En 20 minutos ... HTML5 + CSS3
 

Similar a En 20 minutos... Buenas Practicas SSL

Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
Yare LoZada
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
SaMoCaFlo
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo Castro
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
Humberto Gordillo
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
RootedCON
 

Similar a En 20 minutos... Buenas Practicas SSL (20)

HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Trust No One
Trust No OneTrust No One
Trust No One
 
8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Arquitectura tres capas, NET
Arquitectura tres capas, NETArquitectura tres capas, NET
Arquitectura tres capas, NET
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
IPsec
IPsecIPsec
IPsec
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 

Más de Sección de Metodologías, Normalización y Calidad del Software

Más de Sección de Metodologías, Normalización y Calidad del Software (14)

Atica Dev Ops II
Atica Dev Ops IIAtica Dev Ops II
Atica Dev Ops II
 
ATICA DevOps
ATICA DevOpsATICA DevOps
ATICA DevOps
 
En 20 minutos ... Charla drools
En 20 minutos ... Charla droolsEn 20 minutos ... Charla drools
En 20 minutos ... Charla drools
 
En 20 minutos ... jBPM
En 20 minutos ... jBPMEn 20 minutos ... jBPM
En 20 minutos ... jBPM
 
En 20 minutos ... Chrome Developer Tools
En 20 minutos ... Chrome Developer ToolsEn 20 minutos ... Chrome Developer Tools
En 20 minutos ... Chrome Developer Tools
 
En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto
En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyectoEn 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto
En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto
 
En 20 minutos ...Control de Cambios de la BD con Liquibase
En 20 minutos ...Control de Cambios de la BD con LiquibaseEn 20 minutos ...Control de Cambios de la BD con Liquibase
En 20 minutos ...Control de Cambios de la BD con Liquibase
 
En 20 minutos ... Arquitectura Oracle
En 20 minutos ... Arquitectura OracleEn 20 minutos ... Arquitectura Oracle
En 20 minutos ... Arquitectura Oracle
 
En 20 minutos ... Responsive Design
En 20 minutos ... Responsive DesignEn 20 minutos ... Responsive Design
En 20 minutos ... Responsive Design
 
Auditoria en BD de las Sesiones Web
Auditoria en BD de las Sesiones WebAuditoria en BD de las Sesiones Web
Auditoria en BD de las Sesiones Web
 
Experiencia de Usuario (UX)
Experiencia de Usuario (UX)Experiencia de Usuario (UX)
Experiencia de Usuario (UX)
 
Vision estatica de medea
Vision estatica de medeaVision estatica de medea
Vision estatica de medea
 
FundeWeb. El framework de desarrollo en ÁTICA
FundeWeb. El framework de desarrollo en ÁTICAFundeWeb. El framework de desarrollo en ÁTICA
FundeWeb. El framework de desarrollo en ÁTICA
 
Medea. Metodología de desarrollo en ÁTICA
Medea. Metodología de desarrollo en ÁTICAMedea. Metodología de desarrollo en ÁTICA
Medea. Metodología de desarrollo en ÁTICA
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

En 20 minutos... Buenas Practicas SSL

  • 1. SSL: buenas prácticas y recientes avances en la seguridad de aplicaciones web. Javier García Ros Sección de Telemática (jgarcia@um.es)
  • 2. En 20 minutos ... 2/25
  • 3. SSL: buenas prácticas y recientes avances en la seguridad de aplicaciones web. • Agenda • Buenas prácticas en la configuración SSL/TLS (~ 2/3 ) – Protocolos SSL – Certificados y claves – Suites criptográficas – Herramientas de interés – Informes internos • Nuevos avances en la seguridad web (~ 1/3) – CSP- Content Security Policy – HSST - HTTP Strict Transport Security – X-Frame-Options 3/25
  • 4. SSL/TLS: Introducción • SSL (Secure Sockets Layer) – es el protocolo original desarrollado en 1995 por Netscape. • Es fácil de implantar, pero lo que no suele ser tan común es hacerlo correctamente. • En SSL/TLS hay varios elementos que debemos tener en cuenta: • certificado • protocolos • algoritmos de intercambio de clave • algoritmos de autenticación • algoritmos de cifrado • algoritmos para la creación de MAC 4/25
  • 5. SSL/TLS: Certificados • Sospechosos habituales: – Que no haya errores en el nombre/dominio – Certificado aún no válido – Certificado caducado – Uso de certificados autofirmados – CA no conocidas – Certificado revocado 5/25
  • 6. SSL/TLS: Certificados (II) • Tamaños de clave: – Usar ya claves de 2048 bits de clave pública* • Protección – Renovación a ser posible anual – Protección de las claves en el servidor – Y allí donde vayan a parar como: • Copias de seguridad 6/25
  • 7. SSL/TLS: Certificados (IV) • Nombres de DNS: – El certificado ha de contener TODOS los nombres que permitan acceder al servicio – Es posible usar certificados tipo: • *.blogs.um.es 7/25
  • 9. SSL/TLS: Entidades Raíz y jerarquía (V) • El servidor debe entregar su certificado y los intermedios • Han de entregarse en orden: primero la que firma el certificado del servidor y subiendo hasta la entidad raíz • La entidad raíz puede no entregarse, ya que el cliente ha de tenerla en su propio almacén • Los certificados intermedios aunque suelen tener periodos de validez mayores también expiran • Cada navegador reacciona de una manera ante un fallo de jerarquía; mejor probar 9/25
  • 10. SSL/TLS: Protocolos • SSLv2 – tiene graves fallos de seguridad no debería usarse nunca • SSLv3 y TLSv1 – TLSv1 es la versión del IETF de SSLv3 • Mayoritáriamente soportado – TLSv1.1 • Algunas mejoras • Bastante soportado – TLSv1.2 • Más mejoras • Pero aún poco soportado 10/25
  • 11. SSL/TLS: Renegociación • El canal SSL puede pararse momentáneamente y permitir que los extremos renegocien la sesión • No hay una buena razón para que el cliente deba reiniciarla; sólo el servidor debería poder hacerlo, pues puede ser una vía de DoS • Esto depende del código del servidor 11/25
  • 12. SSL/TLS: Ataque BEAST • El 2004 se descubrió un ataque teórico a SSL v3/TLS v.1 conocido como BEAST • Desde 2011 es un ataque practicable • Desde 2006 TLS v1.1 resuelve este problema, aunque hay todavía muchos clientes que no soportan TLS v1.1 • La solución es priorizar RC4 que no se ve afectado por este ataque cuando los servidores hablen sólo TLS v1.0 or SSL v3 12/25
  • 13. SSL/TLS: Apache • Configurando Apache – SSLProtocol all ­SSLv2  – SSLHonorCipherOrder on  # apache 2.1+ – SSLCipherSuite !ADH:!DSS:!RC2:RC4­ SHA:RC4­MD5:HIGH:MEDIUM:+AES128:+3DES  13/25
  • 14. SSL/TLS: Alguna herramienta • SSLLABS Server Test • https://www.ssllabs.com/ssltest/index.html – Herramienta gráfica y sencilla – Nos ayuda a corregir errores – Sólo para servicios web – No podemos ampliar las entidades raíz • OpenSSL 14/25
  • 15. SSL/TLS: Resultados Algunos informes.... 15/25
  • 16. SSL/TLS: Otras recomendaciones • Usa SSL en aquellos sitios que lo necesiten • Y evita que se acceda sin SSL • Cuidado con el contenido mixto, pues el usuario es vulnerable a un ataque MITM • Marca las cookies como: – Secure – Httponly 16/25
  • 17. SSL/TLS: Resumen • Usar claves públicas de un mínimo de 2048 bits • No ofrecer cifrados de clave privada de menos de 128 bits • No permitir SSLv2; ofrecer TLS1.0 y posteriores • No permitir Anonymous Diffie Hellman (ADH) • Todos los nombres DNS que llevan al servicio deben estar incluidos en el certificado • Protege la clave privada correctamente en todo momento • Si el protocolo es SSL 3.0/TLS 1.0 utiliza RC4 • Renegociación: siempre segura e iniciada por el servidor • Sitio web: todas las páginas y elementos por HTTPS • cookies: márcalas como seguras y HTTPonly 17/25
  • 19. HSTS- HTTP Strict Transport Security • HSTS (HTTP Strict Transport Security) – permite forzar el uso de HTTPS – se trata de una cabecera HTTP – Chrome viene con lista precargada • El propio navegador se encargaría de utilizar siempre HTTPS, a partir de la primera visita durante el tiempo de validez definido • No está soportado por el IE • Pero aún así es conveniente implementarlo: no tiene apenas coste y puede proteger a algunos usuarios • Ejemplo – Strict­Transport­Security: max­ age=16070400; includeSubDomains 19/25
  • 20. X-Frame-Options • Esta cabecera indica si un navegador puede renderizar una página dentro de <frame> o <iframe> • Orientado a evitar el clickjacking • Esta opción sí la soportan la mayoría de los navegadores: IE, FF, Opera, Safari, Chrome,... • Ejemplos: – X-frame-options: DENY – X-frame-options: SAMEORIGIN – X-frame-options: ALLOW-FROM origen 20/25
  • 21. Content-Security-Policy (CSP) • Fue desarrollada para minimizar y 'eliminar' el riesgo de XSS, Clickjacking y navegación no segura. • El fundamento es que el navegador sólo considere válidos determinadas fuentes de las que previamente le hemos informado por política, ignorando el resto • Necesita de ninguna o poca modificación en la aplicación • Se notifica al navegador bien – las cabeceras HTTP – y etiquetas Meta en el HTML • Tiene 3 partes: – Definición de políticas – Forzado de políticas – Informes de violación de políticas 21/25
  • 22. Content-Security-Policy (CSP)- II • Ejemplo : “Limita el contenido a este servidor” – X­Content­Security­Policy: default­src  ‘self’  • Elemplo: “Permite imágenes de cualquier sitio, cotenido de plugins de esta lista de proveedores y scripts de un dominio específico” – X­Content­Security­Policy: default­src  'self'; img­src *; object­src tv1.um.es  tv2.um.es; script­src fundewebscripts.um.es • Ensure all content is loaded over TLS: – X­Content­Security­Policy: default­src  https://*:443  22/25
  • 23. Content-Security-Policy (CSP)- III • Definida cabecera para testeo: – X-Content-Security-Policy-Report-Only: policy • Navegadores que lo implementan: – Firefox 4+ – Chrome 13+ – Safari 6+ • Navegadores que aún no lo implementan o el soporte es parcial – IE 10* – Opera 23/25
  • 24. SSL/TLS: Resultados Una propuesta ... 24/25