Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?



Documentos relacionados
Ataques XSS en Aplicaciones Web

Introducción a OWASP OWASP. The OWASP Foundation

ATAQUE Y CONTRAMEDIAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Guía de doble autenticación

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).


Técnicas y Procedimientos para la realización de Test de Intrusión

Capítulo 5. Cliente-Servidor.

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

CAPITULO 8. Planeamiento, Arquitectura e Implementación

Q-expeditive Publicación vía Internet

Primer avance de proyecto de software para la gestión de inscripciones en cursos

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Instalación y configuración de SharePoint (SPS) 2003

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

MANUAL DE USUARIO PARA PROVEEDORES. IT Buzón

TOPICOS IV: ING. YIM APESTEGUI FLORENTINO

Seguridad en Aplicaciones Web

OWASP: Un punto de vista. aplicaciones web seguras

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation

Introducción a las Redes de Computadoras. Obligatorio

GATEWAYS COMO FIREWALLS

Servicios de Seguridad de la Información

Administración Local Soluciones

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Programación de código seguro

La importancia de las pruebas de penetración (Parte I)

Arquitectura de sistema de alta disponibilidad

Novedades PhotoGestion 5

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Aspectos Básicos de Networking

Mantiene la VPN protegida

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Internet Information Server

Ayuda de Symantec pcanywhere Web Remote

Informàtica i Comunicacions Plaça Prnt. Tarradellas, FIGUERES (Girona) Tel Fax

Diseño de un estudio de investigación de mercados

Resumen del trabajo sobre DNSSEC

Seguridad en el desarrollo

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Seguridad de la información: ARP Spoofing

Pruebas de Intrusión de Aplicación

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

CONCLUISIONES Y RECOMENDACIONES

Obteniendo credenciales en redes internas sin despeinarse

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Requisitos de control de proveedores externos

Offensive State Auditoría de Aplicaciones Web

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

LiLa Portal Guía para profesores

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Arquitectura de seguridad OSI (ISO )

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez Ministerio de Relaciones Exteriores Cuba.

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Sophos Computer Security Scan Guía de inicio

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

PDF created with pdffactory Pro trial version

3-ANÁLISIS DE VULNERABILIDADES

Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web.

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

JAVA EE 5. Arquitectura, conceptos y ejemplos.

OLIMPO Servidor Universal

Práctica de Seguridad en Redes

SEGURIDAD OCTUBRE Versión 1

Calidad y Seguridad en la programación de aplicaciones

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Consultoría de D I S P O N I B L E S. Soluciones en Facturación electrónica. Desarrollo de Software Windows/Web

Métodos de verificación de usuarios en ELMS 1.1

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Especificaciones funcionales para el acceso al RAI por Web

Contenido Derechos Reservados DIAN - Proyecto MUISCA

METODOLOGIAS DE AUDITORIA INFORMATICA

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

Seguridad Informática

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu


AGREGAR COMPONENTES ADICIONALES DE WINDOWS

10 razones para cambiarse a un conmutador IP

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Oficina Online. Manual del administrador

Jorge De Nova Segundo

Transcripción:

Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org @3ddavid Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License.

Realidad o Ficción 2

Expectativas Controles Contexto Un sistema es seguro si cumple las expectativas en un contexto dado 3 3

La Seguridad total no existe. 4 4

El riesgo no puede eliminarse completamente, pero puede reducirse. 5 5

Por que? Y Para quien? Desarrolladores de Software Testers de Software Especialistas de Seguridad

Proyectos Documentales de Preguntas Frecuentes sobre Seguridad en Aplicaciones web ( FAQ) Guía de Desarrollo Seguro ( Development) Guía de Pruebas ( Testing Guide) Guia de Revision de Codigo ( Code Review) TOP-10 (Los 10 riesgos mas importantes en aplicaciones web) Seguridad Movil ( mobile Security) Como detectar y responder en tiempo real los ataques a aplicaciones Estándar de Verificación de Seguridad en Aplicaciones Entre muchos mas...

Proyectos Software de WebScarab --> ZAP (The Zed Attack Proxy) Dirbuster DotNet ESAPI WebGoat Mantra Framework Live CD AntiSamy Java Project WAF Entre muchos mas...

Pruebas de Seguridad según El conjunto de prueba de se divide en 10 sub categorías las cuales se mencionan a continuación: Recopilación de Información Pruebas de gestión de la configuración Pruebas de la lógica de negocio Pruebas de Autenticación Pruebas de Autorización Pruebas de gestión de sesiones Pruebas de validación de datos Pruebas de denegación de Servicio Pruebas de Servicios Web Pruebas de AJAX

Pruebas de Seguridad según Recopilación de Información La primera fase en la evaluación de seguridad se centra en recoger tanta información como sea posible sobre una aplicación objetivo. La recopilación de información es un paso necesario en una prueba de intrusión. Esta tarea se puede llevar a cabo de muchas formas. Spiders, Robots, y Crawlers Reconocimiento mediante motores de Búsqueda Identificación de puntos de entrada de la aplicación Pruebas para encontrar firmas de Aplicaciones Web Descubrimiento de aplicaciones Análisis de códigos de error

Pruebas de Seguridad según Pruebas de Gestión de la Configuración A menudo los análisis sobre la infraestructura o la topología de la arquitectura pueden revelar datos importantes sobre una aplicación Web. Se pueden obtener datos como por ejemplo el código fuente, los métodos HTTP permitidos, funcionalidades administrativas, métodos de autenticación y configuraciones de la infraestructura. Pruebas de SSL/TLS Pruebas del receptor de escucha de la BD Pruebas de gestión de configuración de la infraestructura Pruebas de gestión de configuración de la aplicación Gestión de extensiones de archivo Archivos antiguos, copias de seguridad y sin referencias Interfaces de administración de la infraestructura y de la aplicación Métodos HTTP y XST

Pruebas de Seguridad según Comprobación del Sistema de Autenticación Autenticar un objeto puede significar confirmar su procedencia, mientras que autenticar a una persona consiste a menudo en verificar su identidad. La autenticación depende de uno o más factores de autenticación. En seguridad informática, autenticación es el proceso de intentar verificar la identidad digital del remitente de una comunicación. Transmisión de credenciales a través de un canal cifrado Enumeración de usuarios Pruebas de diccionario sobre cuentas de Usuario o cuentas predeterminadas Pruebas de Fuerza Bruta Saltarse el sistema de autenticación Comprobar Sistemas de recordatorio/restauración de contraseñas vulnerables Comprobar Sistemas de recordatorio/restauración de contraseñas vulnerables Pruebas de gestión del Caché de Navegación y de salida de sesión Pruebas de CAPTCHA Múltiples factores de autenticación Probar por situaciones adverzas

Pruebas de Seguridad según Gestión de Sesiones La gestión de sesiones cubre ampliamente todos los controles que se realizan sobre el usuario, desde la autenticación hasta la salida de la aplicación. HTTP es un protocolo sin estados, lo que significa que los servidores web responden a las peticiones de clientes sin enlazarlas entre sí. Es importante que la seguridad de la aplicación sea considerada en el contexto de los requisitos y expectativas del proveedor.

Pruebas de Seguridad según Pruebas de Autorización Autorización es el concepto de permitir el acceso a recursos únicamente a aquellos que tienen permiso para ello. Las pruebas de Autorización significan entender como funciona el proceso de autorización, y usar esa información para saltarse el mecanismo de autorización.

Pruebas de Seguridad según Pruebas de Logica de Negocio Comprobar por fallas en la logica de negocio en una aplicación web multifuncional requiere pensar en modos no convencionales. Si el mecanismo de autenticación de una aplicación es desarrollado con la intención de seguir pasos 1,2,3 para poder autenticarse, que pasa si uno salta del paso 1 directo al 3? En este ejemplo, la aplicación o bien provee acceso fallando el mecanismo de autenticación, muestra un mensaje de error de acceso negado, o solo un mensaje de error 500?

Pruebas de Seguridad según Pruebas de Validación de Datos La debilidad más común en la seguridad de aplicaciones web, es la falta de una validación adecuada de las entradas procedentes del cliente o del entorno de la aplicación. Esta debilidad conduce a casi todas las principales vulnerabilidades en aplicaciones, como inyecciones sobre el intérprete, ataques locale/unicode, sobre el sistema de archivos y desbordamientos de búfer.

Pruebas de Seguridad según Pruebas de Denegación de Servicio El tipo más común de ataque de Denegación de Servicio (Dos) es del tipo empleado en una red para hacer inalcanzable a la comunicación a un servidor por parte de otros usuarios válidos. El concepto fundamental de un ataque DoS de red es un usuario malicioso inundando con suficiente tráfico una máquina objetivo para conseguir hacerla incapaz de sostener el volumen de peticiones que recibe. Cuando el usuario malicioso emplea un gran número de máquinas para inundar de tráfico una sola máquina objetivo, se conoce generalmente como ataque denegación de servicio distribuidos (DDoS).

Pruebas de Seguridad según Pruebas de Servicios WEB Los servicios web y SOA (Arquitectura Orientada a Servicios) son aplicaciones en expansión que están permitiendo que los negocios interoperen y crezcan a un ritmo sin precedentes. Los clientes de servicios web generalmente no son frontales web, sino otros servidores. Los servicios web están expuestos a la red como cualquier otro servicio, pero pueden ser utilizados en HTTP, FTP, SMTP o acompañados de cualquier otro protocolo de transporte. Las vulnerabilidades en servicios web son similares a otras vulnerabilidades como la inyección SQL, revelación de información, etc, pero también tienen vulnerabilidades de XML.

Pruebas de Seguridad según Pruebas de AJAX El uso de las técnicas AJAX puede conseguir enormes beneficios en la experiencia de uso por parte de los usuarios de las aplicaciones web. Sin embargo, desde el punto de vista de la seguridad, las aplicaciones AJAX tienen una superficie de ataque mayor que las aplicaciones web convencionales, a veces son desarrolladas centrándose más en qué se puede hacer que en qué se debería hacer. Además, las aplicaciones AJAX son más complicadas porque el procesamiento se realiza tanto en el lado del cliente como en el lado del servidor.

La seguridad de un sistema informático es inversamente proporcional a la estupidez del administrador

@owasp http://www.owasp.org @owasp_ven http://www.owasp.org/index.php/venezuela Edgar D Salazar T @3ddavid edgar.salazar@owasp.org 21

Dudas o Preguntas?