Resumen de Guias OSSTMM - OTGv4
Resumen de Guias OSSTMM - OTGv4
Resumen de Guias OSSTMM - OTGv4
Limitaciones: Identifica el estado actual de los lmites percibidos y conocidos para los canales, las
operaciones y los controles que se han verificado en la auditora. Los tipos de limitacin se
clasifican por la forma en que interactan con la seguridad y la proteccin a nivel operativo. Por lo
tanto, las opiniones en cuanto a impacto, la disponibilidad en la naturaleza, la dificultad para llevar
a cabo, y la complejidad no se utilizan para clasificarlos.
Operaciones: Las operaciones son las necesidades de seguridad que hay que tener para ser
interactivo, til, pblico, abierto, o disponible.
Seguridad Perfecta: El equilibrio exacto de la seguridad y los controles con operaciones y
limitaciones.
Porosidad: Todos los puntos interactivos, operaciones, que se clasifican como visibilidad, acceso, o
Confianza.
Seguridad: Es una forma de proteccin donde la amenaza o sus efectos se controlan. Con el fin de
estar a salvo, los controles deben estar en su lugar para asegurar la amenaza en s o los efectos de
la amenaza se minimizan a un nivel aceptable por el propietario de los activos o gerente. Este
manual cubre la seguridad como "controles", que son los medios para mitigar los ataques en un
entorno operativo o en vivo.
Proteccin: Una forma de proteccin donde se crea una separacin entre los activos y la amenaza.
Esto incluye pero no se limita a la eliminacin de cualquiera de los activos o la amenaza. Para ser
seguro, el activo se elimina de la amenaza o la amenaza se retira del activo. Este manual cubre la
seguridad desde una perspectiva operacional, verificar las medidas de seguridad en un entorno de
operacin o en vivo.
Rav: El rav es una medida de escala de una superficie de ataque, la cantidad de interacciones no
controlados con un objetivo, que se calcula por el equilibrio cuantitativo entre porosidad,
limitaciones y controles. En esta escala, 100 rav (tambin a veces se muestra como 100% rav) es el
equilibrio perfecto y nada menos es demasiado pocos controles y, por tanto, una superficie de
ataque mayor.
Objetivo: se determina en el mbito de lo que usted est atacando, y se compone del activo y
cualquier proteccin que el activo pueda tener.
Vector: La direccin de una interaccin.
Vulnerabilidad: Una clasificacin de Limitacin en que una persona o proceso puede acceder,
negar el acceso a los dems, o se ocultan activos dentro del alcance.
Seguridad
Seguridad es una funcin de separacin. O bien la separacin entre un activo y cualquier amenaza
existe o no. Hay 3 formas lgicas y dinmicas para crear esta separacin:
1.
2.
3.
Mover el activo para crear una barrera fsica o lgica entre ella y las amenazas.
Cambiar la amenaza a una inofensiva.
Destruir la amenaza
Controles de proceso (Clase B): se utilizan para crear procesos defensivos. No afectan a las
interacciones sino que proporcionan seguridad cuando la amenaza est presente.
Controles de interaccin
Controles
Confidencialidad, Privacidad, Autenticacin
Resistencia.
Integridad, No Repudio, Subyugacin
Continuidad, Indemnizacin, Alarma
Limitaciones
La incapacidad de un mecanismo de proteccin de funcionar como se espera de l, se conoce
como limitacin. Dicho de otra manera, las limitaciones son los inconvenientes que presentan
los controles para mantener la separacin entre los activos y las amenazas.
Es posible clasificar las limitaciones dentro de cinco categoras:
Limitaciones
Es una falla que puede permitir el acceso no autorizado a un activo o
Vulnerabilidad
puede denegar dicho acceso a alguien que s est autorizado.
Debilidad
Es una falla que reduce o anula los efectos de los controles de interaccin.
Preocupacin Es una falla que reduce los efectos de los controles de proceso.
Es una accin injustificada que permite dejar visible, ya sea de forma
Exposicin
directa o indirecta, a un activo.
Es un elemento desconocido y no se encuentra dentro de las
Anomala
operaciones normales. Por lo general es sntoma de algn fallo pero que
todava no se comprende.
Una auditora a menudo busca descubrir ms de un problema por objetivo. El analista esta para
informar de las limitaciones por objetivo y no slo que son los objetivos dbiles. Estas limitaciones
pueden estar en las medidas de proteccin y controla a s mismos, lo que disminuye OpSec. Cada
limitacin debe ser clasificada como de lo que ocurre cuando se invoca el problema, incluso si esa
invocacin es terica o la verificacin de la ejecucin es limitada para restringir los daos reales.
Categorizacin terica, donde se podra hacer ninguna verificacin, es una pendiente resbaladiza y
debe limitarse a los casos en que la verificacin sera reducir la calidad de las operaciones. Luego,
al categorizar los problemas, cada limitacin debe ser examinado y se calcula en trminos
especficos de la operacin en sus componentes ms bsicos. Sin embargo, el analista debe estar
seguro antes de reportar un "defecto dentro de una falla", donde las fallas comparten el mismo
componente y el mismo efecto operativo.
Seguridad Real
El rol de los controles es reducir y manejar la porosidad. Por cada poro existen diez tipos de
controles que pueden ser aplicados y buscan llevar a la seguridad al 100%. Inclusive hay veces en
que se puede superar este porcentaje, indicando que se han aplicado controles excesivos,
aumentando los costos de manera innecesaria. Luego, las limitaciones reducen la efectividad de
los controles. El trmino seguridad real hace referencia a una instantnea de la superficie de
ataque en un ambiente operacional.
El Cumplimiento
El cumplimiento es otra cosa que la seguridad y existe independiente de seguridad. Es posible que
no sea compatible y sin embargo seguro y es posible ser relativamente seguro pero de
incumplimiento y por lo tanto de baja confiabilidad.
El gran problema con el cumplimiento se requiere una gran cantidad de documentacin que ha de
ser versionados y actualizado. Esta documentacin puede ser de los procesos de negocio, las
descripciones, la confianza las evaluaciones, las evaluaciones de riesgos, firmaron pruebas de
diseo, auditoras operacionales, certificados, etctera. Esta documentacin ser examinada por
los auditores internos y externos y lgicamente tiene que cumplir con su existencia en el mundo
de un estado de cumplimiento.
Definicin del alcance
Definir los activos que quieren protegerse.
Identificar el rea alrededor de los activos, la cual incluye los mecanismos de proteccin y los
procesos o servicios en torno a los activos. Esta es la zona de compromiso.
Definir todo aquello que se encuentre fuera de la zona de compromiso y sea necesario para
mantener operacionales a los activos. Esto incluye a la electricidad, agua, informacin, leyes,
contratos, socios, procesos, protocolos, recursos, etc. Esto es el alcance.
Definir cmo el alcance interacta consigo mismo y con el exterior. Caracterizar la direccin de
las interacciones, es decir, de adentro hacia adentro, de adentro hacia afuera, de afuera hacia
adentro. Estos son los vectores.
Dentro de cada vector las interacciones pueden ocurrir en varios niveles o canales. Se clasifican
en: humanos, fsicos, medios inalmbricos, telecomunicaciones y redes de datos. Se deben
definir las herramientas que se necesitarn para los anlisis que se lleven a cabo en los
diferentes canales.
Se debe definir el tipo de test que se realizar. El tipo de test depende del conocimiento que se
tenga del entorno. De esta forma se pueden encontrar tres grandes categoras: black box (sin
conocimiento), gray box (conocimiento incompleto) y white box (conocimiento total).
Verificar que el anlisis se encuentra definido dentro de las reglas de compromiso asegurando
que los procesos ejecutados no generan malentendidos ni falsas expectativas.
mbito
El alcance es la total seguridad de medio ambiente para cualquier interaccin con cualquier tipo
de activos que se pueden incluir los componentes fsicos de las medidas de seguridad. El alcance
se compone de tres clases de las que hay cinco canales: las telecomunicaciones y redes de datos
seguridad Canales de la COMSEC clase, seguridad fsica y humana PHYSSEC Canales de la clase, y
toda la gama Seguridad Inalmbrica SPECSEC Canal de la clase. Las clases son de denominaciones
oficiales actualmente en uso en la industria de la seguridad, el gobierno y los militares. Las clases
se utilizan para definir el rea de estudio, investigacin, o una operacin. Sin embargo, los canales
son los medios especficos de interaccin con los activos. Un activo puede ser cualquier cosa que
tiene valor para el propietario.
Definicin de un Test de Seguridad
Definir los activos que quieren protegerse.
Identificar el rea alrededor de los activos, la cual incluye los mecanismos de proteccin y los
procesos o servicios en torno a los activos. Esta es la zona de compromiso.
Definir todo aquello que se encuentre fuera de la zona de compromiso y sea necesario para
mantener operacionales a los activos. Esto incluye a la electricidad, agua, informacin, leyes,
contratos, socios, procesos, protocolos, recursos, etc. Esto es el alcance.
Definir cmo el alcance interacta consigo mismo y con el exterior. Caracterizar la direccin de
las interacciones, es decir, de adentro hacia adentro, de adentro hacia afuera, de afuera hacia
adentro. Estos son los vectores.
Dentro de cada vector las interacciones pueden ocurrir en varios niveles o canales. Se clasifican
en: humanos, fsicos, medios inalmbricos, telecomunicaciones y redes de datos. Se deben
definir las herramientas que se necesitarn para los anlisis que se lleven a cabo en los
diferentes canales.
Se debe definir el tipo de test que se realizar. El tipo de test depende del conocimiento que se
tenga del entorno. De esta forma se pueden encontrar tres grandes categoras: black box (sin
conocimiento), gray box (conocimiento incompleto) y white box (conocimiento total).
Verificar que el anlisis se encuentra definido dentro de las reglas de compromiso asegurando
que los procesos ejecutados no generan malentendidos ni falsas expectativas.
Canales
Clase
Seguridad Fsica
Canal
Humano
Fsica
Seguridad en el espectro
Wireless
Comunicaciones seguras
Telecomunicaciones
Redes de datos
Descripcin
Comprende
el
elemento
humano de la comunicacin
donde la interaccin es fsica o
psicolgica.
Pruebas de seguridad fsica
donde el canal es tanto fsico
como no electrnico en la
naturaleza. Comprende el
elemento
tangible
de
seguridad donde la interaccin
requiere esfuerzo fsico o un
transmisor de energa para
manipular.
Comprende
todas
las
comunicaciones electrnicas,
seales y emanaciones que
tienen lugar en el espectro EM
conocido. Esto incluye Elsec
como las comunicaciones
electrnicas, SIGSEC como
seales, y EMSEC que son
emanaciones desligadas por
cables.
Comprende todas las redes de
telecomunicaciones, digitales
o anlogas, la interaccin
toma lugar sobre los telfonos
establecidos
o
redes
telefnicas similares
Comprende todos los sistemas
y redes de datos electrnicos
donde la interaccin se lleva a
cabo a travs de cable
establecido y lneas de la red
de cable.
Redes de datos
Descripcin
El analista se acopla al objetivo sin conocimiento previo de sus
defensas, los activos, o canales. El objetivo se prepara para la auditora,
sabiendo de antemano todos los detalles de la auditora. Una auditora
ciega prueba principalmente las habilidades del analista. La amplitud y
profundidad de una auditora ciega slo puede ser tan vasto como el
conocimiento y la eficiencia de aplicacin del Analista.
Doble
caja El analista se acopla al objetivo sin conocimiento previo de su defensa,
Negra
los activos, o canales. El objetivo no es notificado con antelacin sobre
el alcance de la auditora, los canales de prueba, o los vectores de
prueba. Una auditora de doble ciego pone a prueba las habilidades del
analista y la preparacin de la meta a las variables desconocidas de
agitacin. La amplitud y profundidad de cualquier auditora ciego slo
puede ser tan vasto como el conocimiento y la eficiencia de aplicacin
del Analista. Esto tambin se conoce como una prueba de Box Negro o
la prueba de penetracin.
Caja Gris
El analista se acopla al objetivo con un conocimiento limitado de sus
defensas y de los activos y el conocimiento cabal de los cauces. El
objetivo se prepara para la auditora, sabiendo de antemano todos los
detalles de la auditora. Una auditora de caja gris a prueba la habilidad
del analista. La naturaleza de la prueba es la eficiencia. La amplitud y
profundidad depende de la calidad de la informacin proporcionada a
la analista antes de la prueba, as como el conocimiento del Analista
aplicable. Este tipo de prueba se refiere a menudo como una prueba
de la vulnerabilidad y la mayora de las veces es iniciada por el destino
como una autoevaluacin.
Doble caja gris El analista se acopla al objetivo con un conocimiento limitado de sus
defensas y de los activos y el conocimiento cabal de los cauces. El
objetivo se informe previamente de la trama de alcance y momento de
la auditora, pero no los canales probados o los vectores de prueba.
Una doble auditora caja gris a prueba la habilidad del analista y
preparacin del objetivo a las variables desconocidas de agitacin. La
amplitud y profundidad depende de la calidad de la informacin
proporcionada a la analista y el objetivo antes de la prueba, as como el
conocimiento del Analista aplicable. Esto tambin se conoce como una
prueba de caja blanca
Tndem
El analista y el objetivo se preparan para la auditora, tanto sabiendo
de antemano todos los detalles de la auditora. Una auditora tndem
pone a prueba la proteccin y los controles de la meta. Sin embargo,
no se puede comprobar el estado de preparacin de la meta a las
Caja negra
Reverso
Reglas de compromiso
Estas reglas definen las directrices operacionales de prcticas aceptables en la comercializacin y
venta de las pruebas, la realizacin de trabajos de ensayo, y la manipulacin de los resultados de
los trabajos de prueba.
A. Ventas y Marketing
1. El uso del miedo, la incertidumbre, la duda y el engao no puede ser utilizado en las ventas o
presentaciones de marketing, sitios web, material de apoyo, informes o anlisis de las pruebas de
seguridad con el fin de vender o proporcionar pruebas de seguridad. Esto incluye pero no se limita
a poner de relieve los crmenes, los hechos, los perfiles de criminales o de hackers glorificados, y
las estadsticas de motivar las ventas.
2. Se prohbe el ofrecimiento de servicios gratuitos en caso de no penetrar en el objetivo.
3. craqueo, la piratera, y concursos de traspaso pblico para promover la garanta de seguridad
para las ventas o comercializacin de pruebas de seguridad o de seguridad de productos, estn
prohibidos.
4. Nombre clientes pasados o presentes en la comercializacin o ventas para los clientes
potenciales slo se permite si el trabajo para el cliente era especficamente lo mismo que ser
comercializado o vendido y el cliente llamado ha dado su permiso por escrito para hacerlo.
5. Es necesario que los clientes se les aconseja veraz y objetivamente en lo que respecta a sus
medidas de seguridad y de seguridad. La ignorancia no es una excusa para consultora deshonesto.
B. Evaluacin / Estimacin Entrega
6. Realizacin de pruebas de seguridad contra cualquier mbito sin la autorizacin por escrito del
propietario de destino o autoridad correspondiente est estrictamente prohibido.
7. Las pruebas de seguridad de los sistemas, obviamente, muy inseguros e inestables, ubicaciones
y procesos est prohibida hasta la infraestructura de seguridad adecuada se ha puesto en marcha.
C. Contratos y Negociaciones
8. Con o sin un contrato de acuerdo de no divulgacin, se requiere el analista de seguridad para
garantizar la confidencialidad y no divulgacin de informacin de los clientes y resultados de las
pruebas.
9. Los contratos deben limitar la responsabilidad al coste del trabajo, a menos que la actividad
maliciosa se ha probado.
10. Los contratos deben explicar claramente los lmites y peligros de la prueba de seguridad como
parte de la declaracin de trabajo.
11. En el caso de las pruebas de control remoto, el contrato debe incluir el origen de los analistas
por direccin, nmero de telfono o la direccin IP.
12. El cliente debe proporcionar una declaracin firmada que proporciona permiso pruebas eximir
los analistas de prevaricacin en el mbito de aplicacin, y los daos de responsabilidad civil con el
costo del servicio de auditora con la excepcin donde la actividad maliciosa se ha probado.
13. Los contratos deben contener nombres de los contactos de emergencia y nmeros de
telfono.
14. El contrato debe incluir claras y permisos especficos para las pruebas que implican fallas de
supervivencia, denegacin de servicio, pruebas de proceso, y la ingeniera social.
15. Los contratos deben contener el proceso de contrato y la declaracin de trabajo (SOW) los
cambios futuros.
16. Los contratos deben contener los conflictos de intereses verificada por una prueba de
seguridad de hecho y de informe.
27. Las pruebas que involucran a personas slo pueden realizarse en los identificados en el alcance
y pueden no incluir los particulares, clientes, socios, asociados, u otras entidades externas sin el
permiso escrito de esas entidades.
28. limitaciones verificadas, como infracciones descubiertas, las vulnerabilidades con las tasas de
explotacin conocida o alta, las vulnerabilidades que son explotables para tener acceso completo,
sin control o imposible de encontrar, o que puedan poner en peligro inmediato la vida,
descubiertos durante las pruebas han de ser comunicados al cliente una solucin prctica tan
pronto como se encuentran.
29. Cualquier forma de prueba de inundacin en un mbito se siente abrumado de una fuente ms
grande y ms fuerte est prohibido a travs de canales no privada de propiedad.
30. El analista puede no dejar al alcance en una posicin de menor seguridad real de lo que era
cuando se les proporciona.
G. Presentacin de informes
31. El analista debe respetar la privacidad de todas las personas y mantener su privacidad para
todos los resultados.
32. Los resultados que involucran a personas sin formacin en el personal de seguridad o no de
seguridad slo pueden ser reportados a travs de medios no identifican o estadsticos.
33. El analista no puede firmar los resultados de pruebas e informes de auditora en el que no
participaron directamente.
34. Los informes deben ser objetivo y sin falsedades o cualquier malicia dirigida personalmente.
35. Se necesitarn notificaciones de cliente cada vez que el analista cambia el plan de pruebas,
cambia el lugar de la prueba de origen, tiene hallazgos de baja confianza, o que se haya producido
algn problema de prueba. Las notificaciones deben proporcionarse previa a la ejecucin de los
nuevos, peligrosos, o pruebas de alto trfico, y se requieren actualizaciones regulares de avance.
36. Cuando las soluciones y recomendaciones se incluyen en el informe, que debe ser vlido y
prctico.
37. Los informes deben marcar claramente todas las incgnitas y anomalas.
38. Los informes deben indicar claramente tanto descubierto con xito y han fracasado las
medidas de seguridad y controles de prdida.
39. Los informes deben utilizar slo las mtricas cuantitativas para medir la seguridad. Estas
mtricas deben basarse en hechos y vaco de interpretaciones subjetivas.
40. El cliente debe ser notificado cuando se enva el informe como para esperar su llegada y para
confirmar la recepcin de la entrega.
41. Todos los canales de comunicacin para la entrega del informe deben ser de extremo a
extremo confidencial.
42. Resultados e informes nunca se pueden usar para obtener ganancias comerciales ms all de
la interaccin con el cliente.
Proceso de cuatro puntos
Muchas veces se considera a la seguridad como una estrategia defensiva donde se aplican ciertas
recomendaciones y prcticas para proteger al sistema y se supone que todo se comporta como ha
sido configurado. Por lo general, esto no es as y, si bien es necesario corroborar las
configuraciones para un mejor anlisis, tambin debe probarse el sistema en funcionamiento.
Muchas son las variables que intervienen en las operaciones cotidianas, y deben ser tenidas en
cuenta al momento de decidir si todo se comporta como se espera. Es por ello que, para un
anlisis completo, se necesita evaluar la informacin que provenga de todas las fuentes posibles.
El proceso de cuatro puntos considera el anlisis del entorno, la interaccin directa, las
emanaciones del objetivo y la modificacin del ambiente, asegurando una revisin integral.
1. Induccin: Estudiar el entorno donde reside el objetivo, debido a que de una manera u otra
condiciona su comportamiento y muchas veces dicho comportamiento deriva directamente de
la influencia que recibe del ambiente.
2. Interaccin: Interactuar directamente con el objetivo y observar las respuestas obtenidas.
3. Investigacin: Analizar las emanaciones que provengan del objetivo, as tambin como
cualquier pista o indicador de las emanaciones mencionadas.
4. Intervencin: Modificar los recursos del entorno que necesita el objetivo y observar cmo
responde.
Cada una de estas fases se divide en diferentes etapas que llevan el anlisis a distintos niveles de
profundidad, sin embargo ninguna de ellas es ni ms ni menos importante que la otra.
Induccin
Revisin del entorno: Conocer las normas, leyes, polticas y cultura organizacional que influyen
en los requerimientos de seguridad dentro de la empresa o institucin.
Logstica: Obtener detalles del canal de anlisis para evitar falsos positivos o falsos negativos; por
ejemplo, en el canal humano, es necesario conocer los horarios de atencin del personal, ya que
una auditora brindara resultados incompletos cuando la organizacin est en inactividad. Es
decir, en los horarios donde no hay atencin al pblico, la interaccin sera nula, y un anlisis en
ese horario no reflejara la realidad de manera completa. Por lo tanto, es necesario definir los
horarios, lugares y tipos de anlisis para lograr resultados ms precisos.
Verificacin de deteccin activa: Averiguar si existen controles que detecten intrusiones que
puedan filtrar o bloquear intentos de anlisis, obteniendo falsos negativos como resultado.
Interaccin
Auditora de visibilidad: Enumerar los objetivos visibles dentro del alcance. Conocer los puntos
donde la interaccin sera posible.
Verificacin de accesos: Determinar los puntos de acceso, la forma de interaccin y el propsito
de su existencia. En el caso del canal "redes de datos", el ejemplo ms claro es la verificacin de
puertos.
Verificacin de confianza: Verificar las relaciones de confianza entre los objetivos, donde exista
acceso a la informacin sin necesidad de autenticacin.
Verificacin de controles: Verificar la efectividad de controles de proceso (clase B): no repudio,
confidencialidad, privacidad e integridad; el control de alarma se verifica al final de esta
metodologa.
Investigacin
Verificacin de procesos: Comprobar el mantenimiento y efectividad de los niveles de seguridad
en los procesos establecidos. Adems se debe verificar el cumplimiento de las normas, leyes,
regulaciones y polticas que se investigaron en el primer punto.
Verificacin de la configuracin: Revisar el funcionamiento de los procesos en condiciones
normales, para identificar cul es su objetivo y as comprender la justificacin de negocio de esa
pieza de informacin.
Validacin de propiedad: Revisar la procedencia de los datos, informacin, sistemas, etc., con el
fin de identificar falsificaciones, fraudes, faltas de licencias o violaciones a los derechos de autor.
Revisin de segregacin: Revisar los controles que aseguran separacin entre la informacin
personal y organizacional. ste es un punto focal dentro de la tica y la legalidad en el
almacenamiento y transmisin de los datos.
Verificacin de exposicin: Buscar informacin, disponible de manera abierta, que permita
conocer detalles del objetivo. Normalmente se puede obtener una gran cantidad de informacin
en las redes sociales, buscadores, folletos impresos, entre otros, que permite armar un perfil de la
organizacin y que puede ser de vital importancia en las futuras etapas del anlisis.
Exploracin de inteligencia de negocios: Verificar la existencia de fuentes de informacin que
contengan datos de negocio que debieran ser confidenciales y que, en caso de ser revelados,
puedan brindar ventajas competitivas a otras organizaciones.
Intervencin
Verificacin de cuarentena: Verificar la efectiva separacin de elementos hostiles. Un ejemplo
sencillo de esta etapa es cuando una pieza de software no se comporta dentro de los patrones
permitidos, y es aislada para evitar afectar a otros sistemas.
Auditora de privilegios: Analizar el correcto uso de los sistemas de autenticacin y autorizacin.
Analizar la posibilidad de ingresos no autorizados y escaladas de privilegios.
Continuidad de negocio: Analizar la efectividad de los controles de resistencia y continuidad.
Esto puede ser realizado mediante intentos de denegacin de servicio o denegacin de
interacciones.
Alerta y revisin de logs: Verificar la correctitud en la relacin entre las actividades realizadas y
los registros almacenados. Adems se deben verificar los mecanismos que proporcionan una
forma de alarma ante eventos no deseados.
La tripleta
Esta prueba de seguridad metodologa tiene una base slida que puede parecer un poco
complicado, pero en realidad es fcil en la prctica. Est diseado como un diagrama de flujo; sin
embargo, a diferencia del estndar diagrama de flujo, el flujo representado por las flechas, puede
ir hacia atrs y hacia delante. De esta manera, es ms integrado y si bien el comienzo y el final son
claros, la auditora tiene una mayor flexibilidad. El analista crea una ruta de acceso nica a travs
de una metodologa basada en el destino, el tipo de prueba, el tiempo asignado a la auditora, y
los recursos destinados a la prueba. Para una orquesta, el compositor escribe la partitura para
designar el orden y la duracin de las notas, pero slo el conductor puede controlar la ejecucin
de la actuacin. Esta metodologa es como la msica, para designar las pruebas necesarias, pero el
analista controla el orden, la duracin, as como la ejecucin. La principal razn para exigir que
este nivel de flexibilidad en el abierto OSSTMM (OPEN SOURCE SECURITY Testing Methodology
metodologa es porque no puede presumir con precisin las justificaciones de las operaciones del
canal los gateways de la meta y su adecuado nivel de seguridad.
Aplicando esta metodologa, por lo tanto, cumplen la meta del analista para responder a las
siguientes tres preguntas que conforman la tripleta, OpSec la respuesta a las necesidades.
1. Cmo son las operaciones actuales?
Las mediciones pueden ser aplicadas para determinar las reas de los problemas en el mbito y
que deben abordarse los problemas. El sistema de medicin de esta metodologa se ha diseado
para asignar los problemas de diferentes maneras, de modo que se pongan de manifiesto si el
problema es un problema general o ms especfico, como un mirador o un error.
2. Cmo funcionan de manera diferente de cmo piensa que deben trabajar?
Acceso a las polticas o de un fideicomiso (o incluso un riesgo) evaluacin se asignan a las
diferentes categoras de los sistemas de medicin. Las categoras proporcionan el estado actual los
valores en los que se pueden efectuar comparaciones tanto con un estado ptimo de acuerdo con
las polticas y una en funcin de las amenazas.
3. Cmo tienen que trabajar?
Que las medidas no muestran diferencias entre poltica o confianza (o riesgo) evaluacin del valor
ptimo sin embargo, la prueba de seguridad muestra que, de hecho, hay un problema de
proteccin independientemente de los controles como en poltica, es posible que claramente
denoten un problema. A menudo, incluso sin asignacin a la poltica, la discrepancia entre los
controles implementados y la prdida de la proteccin es sencillamente evidente.
Combinando la tripleta y el Proceso 4 puntos
La Tripleta combinada con los cuatro puntos proporciona una aplicacin cabal de esta
metodologa. Los pasos de esta aplicacin se pueden resumir de la siguiente manera:
1. Recopilar los datos de forma pasiva las operaciones normales para comprender el destino.
2. Activamente las operaciones de prueba agitando las operaciones ms all de las normales de
referencia.
3. Analizar los datos recibidos directamente de las operaciones.
4. Analizar los datos indirectos de los recursos y los operadores (es decir, los trabajadores,
programas).
5. Correlacin entre inteligencia y conciliar de directa (paso 3) e indirectas (paso 4) datos
resultados de la prueba para determinar los procesos operacionales de seguridad.
6. Determinar y reconciliar los errores.
Gestin de errores
La veracidad de una prueba de seguridad no se encuentra en la suma de sus errores, sino en la
contabilidad de sus errores. Ya que los errores no pueden ser el fallo de la analista, la comprensin
de cmo y donde los errores pueden existir dentro de un test es mucho ms razonable que se
espera un analista para probar sin errores. Por otra parte, es el analista que intenta lo que no
debera ser posible que es ms probable que encuentre errores; por lo tanto, lo cual denota que
los errores como una cosa negativa descuentos la prctica de pruebas exhaustivas.
Tipo de Error
1
Falso positivo
Falso negativo
Descripcin
Algo determinado como verdadero es en realidad revela falso.
La respuesta objetivo indica un estado en particular como
verdadero aunque en realidad el estado no es cierto. Un falso
positivo se produce a menudo cuando las expectativas de los
analistas o suposiciones de lo que indica un estado en
particular no espera a las condiciones del mundo real que rara
vez son blanco y negro.
Algo determinado, es en realidad falsa revel como verdadero.
La respuesta objetivo indica un estado en particular, no es
cierto aunque en realidad el estado es cierto. Un falso negativo
se produce a menudo cuando las expectativas de los analistas
o presunciones acerca de la meta no se mantienen en las
Positivo gris
Specter
Indiscrecin
Entropa Error
Falsificacin
Error de muestreo
Restriccin
Propagacin
Error humano
soluciones adecuadas en funcin de la limitada visin un analista tiene del entorno del cliente. Por
lo tanto, las soluciones no son necesarias como parte de una auditora.
Con frecuencia, la prueba supera los lmites de un control de seguridad. En el combate, el analista
debe informar de los hechos siempre estado actual de la seguridad, las limitaciones dentro de ese
estado actual y cualquier de los procesos que causaron los lmites de la aplica controles y
protecciones.
Para medir tanto el rigor de la prueba y la proteccin de la poblacin, el uso de esta metodologa
debe concluir con la prueba de seguridad Informe de Auditora, disponible en este manual o en el
sitio web ISECOM. STAR requiere la informacin siguiente:
1. Fecha y hora de la prueba
2. Duracin de la prueba
3. Los nombres de los analistas responsables
4. Tipo de prueba
5. Alcance de la prueba
6. ndice (mtodo de enumeracin)
7. Canal probado
8. Vectores de Prueba
9. Superficie de Ataque sistema mtrico
10. Que las pruebas se han completado, no se ha completado, o parcialmente completado, y en
qu medida
11. Las cuestiones relativas a la prueba y la validez de los resultados
12. Todos los procesos que influyen en las limitaciones de seguridad
13. Las incgnitas o anomalas
El xito en el uso del OSSTMM muestra una medicin real de la seguridad y los controles. Algunas
tergiversaciones de los resultados de los informes pueden dar lugar a fraudes verificacin de los
controles de seguridad, y un nivel de seguridad inexacta. Para ello, el analista debe aceptar la
responsabilidad y la responsabilidad limitada de informacin inexacta.
Divulgacin
Durante una prueba de seguridad la llegada de desconocidas anteriormente o no publicidad
limitaciones de seguridad puede salir a la luz. Qu es un analista con estos es, ante todo, un
resultado de las regulaciones legales del analista de la regin y de la regin en que se realiza el
trabajo.
Divulgacin derechos
Lo que tienes que hacer es asegurarse de que el acceso y el uso del producto o la solucin no
requieren de ningn tipo de disposiciones, confidencialidad contrato, o Acuerdo de Licencia de
Usuario Final (EULA) que le niega el derecho a reclamar, anunciar o distribuir cualquier
vulnerabilidad descubierta. Si lo hizo, y que usted o el cliente acepta este contrato, no se puede
revelar a nadie, tal vez incluso del fabricante, sin posibles repercusiones legales. Adems, si usted
trabaja para la empresa de ese producto o son un cliente de ellos, a continuacin, puede que no
sea capaz de revelar nada legalmente. Por otra parte, de sus derechos en cualquier caso pueden
ser impugnadas, de conformidad con el proceso de la ley en la regin, en lugar de los precedentes
legales.
Responsabilidades
Sin embargo, si esos casos no aplicar y, a continuacin te propio que la vulnerabilidad, y la tarde se
har pblico el ms derechos que tienen como su propietario. En muchos pases, los procesos y la
informacin puede ser protegido por la ley y a menudo un proceso legal exige la publicacin o
legalmente presentar tal atribucin. Si su divulgacin puede hacer ningn dao fsico (como gritar
fuego en una concurrida sala de cine), es tuyo para hacer poses y no jurdicas deben agitar cuando
usted est en lo correcto. Sin embargo, para que sea ms seguro, tambin debe promover, con la
vulnerabilidad de la que se ha informado, los controles que se pueden aplicar para solucionar el
problema. Por ejemplo, si se trata de un problema de cmo se autentica con una solucin, a
continuacin, sugerir una alternativa esquema de autenticacin y cmo puede integrarse con
xito. No es necesario que espere a que el fabricante para liberar una solucin o una retirada del
mercado para dejar que la gente corrija el problema. No obstante, en el caso de que elija para
trabajar en el contexto de la notificacin del fabricante, usted tendr que darles tiempo suficiente
para abordar el problema antes de publicarlo. No es un argumento vlido que la vulnerabilidad ya
puede ser conocida en crculos criminales y requieren atencin inmediata. Por lo tanto, deben
elegir a publicar, sin la asistencia del fabricante, tenga en cuenta que incluso una solucin tambin
muestran que legalmente le tena buenas intenciones y mucho del sistema jurdico se centra en las
intenciones.
Su eleccin depende de si se aceptan las demandas frvolas o frecuentes en su regin. Recuerde
que no es usted el analista que se requiere para realizar las pruebas de control de calidad para el
fabricante por lo tanto, no les debemos toda la informacin del trabajo que ha hecho incluso si se
incluye su producto.
Toda la informacin es til en la medida en que puede hacer ningn ser humano, dao fsico. Por
otra parte, los consumidores no deberan tener que esperar el fabricante fija para sus productos
para estar seguro. Si el producto no se vende como una solucin especfica, a continuacin,
seguridad de los consumidores para que sea seguro, o no. Si se vende como seguro y sin riesgos, a
continuacin, corresponde al fabricante para que lo arregle sin embargo, el consumidor no podr
esperar hasta que el fabricante puede hacerlo. Toda la informacin de esta eleccin.
El RAV no medir el riesgo de un ataque, sino que permite la medicin de la misma. No puede decir
si un objetivo concreto ser atacado sin embargo se puede decir que en una meta que ser
atacado, qu tipo de ataques el objetivo puede defender exitosamente contra, cmo un atacante
puede obtener y cunto dao se puede hacer. Con esa informacin a continuacin, es posible
evaluar la confianza (y los riesgos) mucho ms precisa.
Ocho respuestas fundamentales en materia de seguridad
El rav no representa riesgo cuando el riesgo es conocido como Riesgo = Amenaza x vulnerabilidad
x activo. En esta ecuacin, el riesgo es el resultado de un conocimiento muy parcial, sin embargo,
la ecuacin. Si podemos eliminar la mayor parte de la parcialidad de conocer el nivel de proteccin
y por lo tanto el nivel de consecuencias de la vulnerabilidad, podemos reducir el sesgo en la
ecuacin y darle una mejor evaluacin del riesgo. Por lo tanto, el rav es, en realidad, el
fundamento fctico para una evaluacin del riesgo de un analista ha hechos con los que se va a
trabajar. El verdadero poder del rav sin embargo es la manera en que puede proporcionar
respuestas a las siguientes preguntas fundamentales de seguridad ocho con gran precisin.
Cunto dinero se debe invertir en seguridad?
El rav se mostrar la cantidad actual de la proteccin de seguridad y definir los hitos las
proyecciones incluso antes de comprar una solucin particular o aplicar algunas nuevo proceso.
Segn las proyecciones e hitos, las restricciones financieras se pueden crear para alcanzar las
metas y obtener resultados ms concretos de la inversin. Sabiendo exactamente lo que se
controla en base a los gastos corrientes, tambin se puede ver lo que no se controla para obtener
ese dinero. "Ms" y, a continuacin, se transforma en la que se echa en falta. A continuacin, es
posible predecir el coste de llenado en los controles que faltan para alcanzar un equilibrio perfecto
o por lo menos un nivel aceptable de cobertura.
Lo que se debe proteger en primer lugar?
El rav puede ser usado para ver como parte de la gran imagen y como una lente macro en una
parte en concreto de un objetivo, o cualquier combinacin de los mismos. Tras el anlisis, el rav le
mostrar que determinada parte del mbito de aplicacin tiene la mayor porosidad y los ms
dbiles. Comparacin de stos con las necesidades de uno y de los activos por valor, con una
proporcin de intensidad de proteccin se puede generar valor para decidir exactamente dnde
comenzar.
Las soluciones de proteccin lo que necesitamos y cmo debemos configurar para obtener la
mxima eficacia?
UN completo rav mostrar los 10 posibles controles operacionales aplicables a cada destino y las
limitaciones de dichos controles. A continuacin, puede seleccionar las soluciones basadas en qu
tipos de controles a los que desee poner en marcha. La diferencia ahora es que ya no se tiene que
buscar una solucin en trminos de lo que es, ms que a la proteccin o controles que puede
ofrecer. Esto le permite ver los productos a los controles que debe realizar en las reas donde los
controles son actualmente deficientes.
La mejora es adquirida por compras especficas de seguridad y procesos?
Una caracterstica clave del rav es que puede hacer un "Delta" mediante la asignacin de los
beneficios y las limitaciones de una solucin particular para comparacin antes de la compra. Esto
significa que usted puede ver los cambios que la solucin al alcance de comparar con otras
soluciones. Combinando el mapa a un rav del alcance de la solucin, la cantidad de mejoras se
puede medir incluso antes de la compra. Incluso puede predecir el valor de esa proteccin,
dividiendo el precio de la solucin de la rav delta.
Cmo podemos medir la seguridad peridicas esfuerzos y mejoras?
Con auditoras peridicas, el rav se puede volver a calcular y se compara con el valor anterior. Por
lo tanto el costo de las nuevas soluciones y procesos se puede justificar con regularidad, as como
el costo de mantener el nivel de seguridad actual.
Cmo sabemos si estamos reduciendo nuestra exposicin a nuestras amenazas?
Con conocimientos especficos de los controles, puede saber fcilmente qu parte o vector de su
alcance es dbil a la mayora de las amenazas desconocidas. Rav en terminologa, un desconocido
amenaza es slo uno que puede aparecer cuando existen interacciones pero los controles no. Por
lo tanto, un mapa se puede distinguir entre las amenazas determinadas por los evaluadores de
riesgos y los controles que se llevan a cabo. Mtricas regulares exmenes mostrar cualquier
cambio en este mapa y se puede hacer tan regularmente. A continuacin, es posible medir el
costo cada una de esas amenazas en seguridad con los gastos en los controles.
El rav puede decirnos cmo algo se resiste a los ataques?
Tcnicamente, s. Cuanto ms se pueden lograr un equilibrio entre los controles con las
interacciones, los ms pequeos la superficie de ataque y mayor ser la capacidad del objetivo de
conocidos y desconocidos de tipos de interacciones.
Puede el rav ayudarme con el cumplimiento de normativas?
Nada de lo que le ayuda a clasificar todos los controles y puntos de acceso en un mbito le
ayudar a las auditoras de cumplimiento. El rav le ayuda a hacer un buen trabajo a la hora de
conseguir su seguridad bajo control que incluso puede encontrar las principales deficiencias
normativas. Si bien no existe un derecho particular, el cumplimiento ahora que le pide que le
tengan un especial rav puntuacin abierto OSSTMM (OPEN SOURCE SECURITY Testing
Methodology, mostrando la estrella con su rav puntuacin le ayudar a cumplir con diversos
requisitos de cumplimiento para una auditora de terceros y la documentacin.
Seguridad operacional
La medicin de la superficie de ataque requiere la cuantificacin de los accesos, visibilidad y
confianza. Para llevar a cabo esta tarea deben seguirse los puntos que se indican a continuacin.
Visibilidad
Contar el nmero de objetivos dentro del alcance. Por ejemplo si en una organizacin hay 100
empleados pero slo 40 interactan dentro de un canal especfico, entonces se tiene una
visibilidad de 40. Por cada canal se hacen diferentes auditoras para determinar la visibilidad.
Accesos
Contar todos los puntos de acceso por cada lugar de interaccin.
En el caso del canal fsico, si dentro de un edificio hay 3 puertas y 5 ventanas, se obtiene un acceso
de 8. En el caso que se encuentren selladas, el acceso es 0.
En el caso de las redes de datos, si hay una ip activa dentro de la red y para esa ip hay 2 puertos
abiertos, se cuenta un acceso equivalente a 3 (1 ip activa + 2 puertos abiertos). Es ms sencillo de
analizar cuando se trata del canal humano: si la persona responde a cualquier pregunta cuenta
como un acceso, si no responde no cuenta como acceso.
Confianza
Contar cada punto de confianza por cada lugar de interaccin.
Por ejemplo, en el canal de las redes de datos, cada redireccin de puertos cuenta como 1 punto
de confianza.
En el canal humano, cada persona que acta como intermediario se cuenta como 1.
Controles
En el prximo paso se deben contar los controles, los mecanismos de proteccin.
Autenticacin
Contar cada instancia de autenticacin requerida para obtener acceso.
Por ejemplo, en una auditora de seguridad fsica en donde se solicita una tarjeta de
Identificacin y la huella dactilar, se suma 2 a los controles de autenticacin.
Indemnizacin
Contar todas las instancias de mtodos utilizados para la compensacin por prdidas referidas a
los activos.
Por ejemplo, un seguro que cubre el robo de 30 equipos de computacin cuenta como 30.
Resistencia
Contar cada instancia de acceso o confianza donde una falla en el sistema de seguridad no provea
un nuevo acceso.
Suponiendo que existe un webservice que solicita credenciales y la valido contra una base de
datos, en el caso que este servicio pierda la conexin con la base, entonces no debera validar
ninguna credencial hasta la restauracin de la conexin. En caso de rechazar las credenciales,
cuenta como 1 el valor de resistencia (este sera el caso ideal). Existe la posibilidad de que el
servicio no est correctamente diseado y cuando pierde la conexin comience a validar todas las
credenciales, inclusive las que no son correctas; en ese caso la resistencia es 0.
Subyugacin
Contar todos los puntos de acceso o confianza donde la interaccin deba cumplir condiciones
preestablecidas.
Por ejemplo el uso de PKI para las comunicaciones entre un cliente y un servidor cuenta como 1 ya
que la comunicacin slo puede establecerse si cumplen esa condicin.
Continuidad
Contar todos los puntos de acceso o confianza donde una falla no cause una interrupcin en la
interaccin. Dentro de los ejemplos para este punto se encuentran la redundancia y el balanceo de
carga.
En seguridad fsica, si una puerta se bloquea y no existe una entrada alternativa para los clientes
entonces tiene continuidad 0 para ese vector.
No repudio
Contar cada acceso o confianza que provea algn mecanismo de no repudio, tal que exista alguna
forma de determinar que la interaccin se produjo en un tiempo determinado entre las partes
identificadas.
Dentro del canal de las redes de datos, los archivos de logs brindan mecanismos para el no
repudio.
Confidencialidad
Contar cada instancia de acceso o confianza que provea mecanismos para evitar revelar
informacin a terceros no autorizados.
Un ejemplo claro de confidencialidad es el cifrado de la informacin. Privacidad
Contar cada acceso o confianza donde el mtodo de interaccin sea ocultado. Esto no quiere decir
que la informacin viaje codificada sino que no se sepa que hay comunicacin o que sta sea
ofuscada de alguna manera.
En seguridad fsica, un cuarto cerrado donde se efecte la comunicacin entre personas provee
privacidad.
Integridad
Contar cada acceso o confianza donde la interaccin brinde algn mecanismo que permita
conocer si la informacin fue modificada por terceros no autorizados.
En el canal de las redes de datos, una funcin de hash puede usarse para proveer integridad.
Alarma
Contar cada acceso o confianza que genere un registro o notificacin cuando exista algn evento
no autorizado o errneo.
En las redes de datos, los archivos de logs cuentan como alarma aunque estos no generen una
notificacin inmediata. Tambin se debe sumar un punto por cada equipo monitoreado por un
sistema de deteccin de intrusiones o antivirus.
Limitaciones
Finalmente las limitaciones, que son las fallas que presentan los controles para mantener la
separacin entre los activos y las amenazas.
Vulnerabilidad
Contar cada falla o error que pueda llevar a un acceso no autorizado o denegar un acceso legtimo.
Un ejemplo referido al canal de las redes de datos puede ser un proceso que permite la
sobreescritura de reas de memoria que lleven a la ejecucin de cdigo malicioso.
Debilidad
Contar todas las fallas o errores en los controles de interaccin: autenticacin, indemnizacin,
resistencia, subyugacin y continuidad.
Un ejemplo de debilidad en el canal de las redes de datos puede ser una pantalla que solicita
credenciales de acceso que no posea lmites en cuanto a la cantidad de intentos.
Preocupacin
Contar todas las fallas en los controles de proceso: no repudio, confidencialidad, privacidad,
integridad y alarma.
Un ejemplo de preocupacin es un proceso que genere archivos de log con los datos de los
participantes involucrados pero no almacene correctamente la fecha y hora de la transaccin.
Exposicin
Contar cada accin no justificada, falla o error que provean visibilidad de los objetivos o activos, ya
sea de forma directa o indirecta.
Un claro ejemplo de exposicin son los banners que brindan informacin de la aplicacin que est
corriendo detrs de un puerto especfico.
Anomala
Contar cada elemento desconocido que no puede clasificarse dentro de las operaciones normales,
ya que esto puede ser un sntoma para problemas de seguridad futuros.
Categora
Operaciones
Clase A
Controles
Clase B
Seguridad
Operacional
Visibilidad
Acceso
Confianza
Autenticacin
Indemnizacin
Resistencia
Subyugacin
Continuidad
No repudio
Confidencialidad
Privacidad
Integridad
Alarma
Limitaciones
Exposicin
Vulnerabilidad
Debilidad
Preocupacin
Anomala
Este valor puede utilizarse para comparar los resultados que derivan de diversas entradas y de esa
forma permite analizar la evolucin lograda luego de la aplicacin de diferentes mecanismos de
control.
A continuacin se detallan los valores auxiliares que se utilizarn para llegar al resultado final.
Porosidad
La seguridad operacional, tambin conocida como porosidad, es el primero de los tres factores de
la seguridad real que debe ser determinado. Inicialmente se determina como la suma de la
visibilidad (Pv), accesos (Pa) y confianza (Pt).
OpSeCsum = Pv + Pa + Pt
Para calcular el rav es necesario determinar el valor base de la seguridad operacional, OpSeCbase,
que est dado por la ecuacin:
OpSeCbase = log2(1 + 100 * OpSeesum)
En el caso que la sumatoria de Opsecsim sea 0, es decir, que no existen interacciones, la frmula
es equivalente a log2(1) cuyo resultado es 0. Cuando se da esta condicin el resultado final del rav
ser 100, que se traduce a: Seguridad Perfecta.
Controles
El prximo paso para el clculo es determinar la suma de los controles (LCsum).
Autenticacin (LCAU)
Indemnizacin (LCW)
Resistencia (LC^)
Subyugacin (LCsu)
Continuidad (LCCt)
No repudio (LCNR)
Confidencialidad (LCCf)
Privacidad (LCPr)
Integridad (LC)
Alarma (LCAI)
LCsum = LCAU + LCid + LCue + LCsu + LCct + LCNR + LCcf + LCpr + LCt + LCAI
Controles faltantes
Por cada categora se debe calcular el valor de los controles faltantes. Se debe tener en cuenta que
este valor nunca puede ser menor a 0. Entonces el algoritmo para cada categora es el siguiente:
Limitaciones
Las limitaciones se miden individualmente y estn directamente relacionadas con la porosidad y
los controles. En el caso de una exposicin o anomala tambin se deben tener en cuenta otras
limitaciones relacionadas. Las exposiciones o anomalas no generan inconvenientes por s mismas,
a menos que estn relacionadas con alguna otra limitacin. Por ejemplo, cuando una exposicin
no conduce a nada que sea explotable, no afecta a la seguridad; y por lo tanto no se tiene en
cuenta en el clculo del rav.
Los valores de la tabla que se muestra a continuacin se utilizan para el clculo de las limitaciones,
donde la primer columna contiene las entradas, la segunda el peso que corresponde a cada una de
ellas y la tercera, las variables utilizadas.
Entrada
Vulnerabilidad
LV
Debilidad
LW
Preocupacin
LC
Exposicin
LE
Variables
MCsum: Suma de controles faltantes
OpSeC
sum
Anomala
LA
(PT * MC g + LV + LW + LC) /
V
OpSeC
sum
Seguridad real
Esta es la parte final en la cual se utilizarn los clculos definidos previamente para obtener el
valor de la seguridad real. Antes de pasar al clculo final, se utilizar un valor auxiliar (valor delta)
que representa el cambio que una solucin de seguridad genera en el alcance. El valor delta se
calcula mediante la siguiente frmula:
ActSecA = FCbase - OpSecbase Sec Lim base
El clculo final determinar el estado actual de las operaciones con los controles aplicados y las
limitaciones descubiertas.
Como se mencion anteriormente, el valor que se obtiene no es un porcentaje aunque un rav de
100 determina el balance ptimo en la seguridad. El resultado del rav se calcula segn la frmula
que se muestra a continuacin:
ActSec =
100 + ActSecA - 0.01 * (OpSecbase * FCbase - OpSecbase * SecLimbase + FCbase *
SecLimbase)
Si se analizan diferentes entradas de datos utilizando la planilla de clculo de ravs, se puede
observar que, a medida que aumenta el valor de la porosidad, disminuye el valor del rav, es decir,
la percepcin de seguridad disminuye. Cuando se agregan controles, el valor de la seguridad real
sube nuevamente, indicando que la percepcin de seguridad ha aumentado. Por otra parte,
cuando se consideran las limitaciones de los controles, el resultado del rav vuelve a disminuir
porque tambin disminuye la percepcin de seguridad.
Anlisis de confianza
En seguridad operacional, Confianza es simplemente un colaborador con la porosidad, slo otra
interaccin de controlar. A diferencia del Acceso (la otra forma de interaccin), en la forma en que
se relaciona con otros objetivos en el mbito de aplicacin. Por lo que el acceso es la interaccin
entre los dos lados de un vector dentro y fuera del alcance, la confianza se mide como la
interaccin entre los objetivos en el mbito. Sin embargo, la mayora de las personas no se utilice
tan concreta. Confianza por lo general se aplica a una persona especfica o un elemento y un acto
concreto, tales como: " Puedo confiar en este empleado para entregar antes de la fecha lmite?"
o " Puedo confiar en este equipo? ". No hay respuestas correctas a estas preguntas pero la gente
a menudo carecen de las habilidades necesarias para cuantificar el nivel de confianza para que la
persona o el objeto que nos permitiera hacer una ms racional y lgica decisin. Sin embargo,
cuantificar confianza, tenemos que saber lo que es.
Comprendiendo la confianza
Como parte de OPSEC, la confianza es una parte de la porosidad. Donde la seguridad es como una
pared que separa las amenazas de los activos, la confianza es un agujero en la pared. Es all donde
el destino acepta interaccin de otros objetivos en el mbito. Sin embargo, las personas tienden a
utilizar inadecuado o incompleto con sus controles operativos como autenticacin confa en que
se ha llevado a cabo con identificacin inadecuada como una voz a travs de un telfono, una
tarjeta de visita, o, incluso, el supuesto de que porque una persona es en la sala que se est
autorizado a estar all. Esto abre las personas de fraude y el engao. El uso de controles
adicionales son requeridos para asegurar una confianza, para asegurar su integridad y resiliencia.
La confianza propiedades cuantificables, son los elementos objetivos que se utilizan para crear
confianza. Podemos decir estas propiedades son lo que podramos decir que nos "motivos para
confiar". Estas propiedades se van a convertir en referencia las reglas basadas en el objetivo y la
situacin que estamos verificando. Por desgracia, muchos ilgico las propiedades de confianza
existen y estn demasiado a menudo en el uso que hace que sea ms difcil para nosotros para
hacer las decisiones de confianza adecuado sin que siente mal. Sin embargo, es exactamente la
sensacin que nos hace ms propensos a errores. Durante la investigacin, muchos de los
potenciales las propiedades de confianza fueron descubiertos que son de uso comn e incluso
oficiales, las regulaciones gubernamentales y del sector recomiendan, sin embargo no pruebas
lgicas y fueron descartados de nuestro conjunto de propiedades dejando slo diez.
Falacias en la confianza
Propiedades de la confianza
1
Tamao
Simetra
Transparencia
Subyugacin
5
6
Consistencia
Integridad
Compensacin
Descripcin
El nmero de fiar. Debe la confianza extenderse a slo uno o
para muchos? Es que el grupo sea una confianza que est
destinado a tomar la decisin colectiva?
El vector (direccin) de la confianza. La confianza puede ser una
forma (asimtrica) y se define como de qu manera la confianza
debe viajar o en ambos sentidos (simtrica). Una persona que
tambin debe confiar en usted tiene que considerar el
movimiento alternativo de romper la confianza.
El nivel de transparencia de todas las partes y procesos de la diana
y su entorno operacional.
Tambin se llama control, la cantidad de influencia sobre el
alcance por el operador.
La evidencia histrica de compromiso o la corrupcin del objetivo.
La cantidad y la notificacin oportuna de cualquier cambio dentro
del objetivo
Las compensaciones de garantas suficientes son una
compensacin por el dador de fideicomiso o castigo por el
interruptor confianza. Es un valor que se da en la confianza con el
objetivo.
Valor
Componentes
10
Porosidad
Flujo de Trabajo
El flujo OSSTMM comienza con una revisin de la postura del objetivo. La postura es la cultura, las
reglas, las normas, los contratos, la legislacin y las polticas que definen el destino. Termina con
las comparaciones de resultados a cualquier alarma, alertas, informes o registros de acceso. Este
es un concepto de crculo completo en el que el primer paso es ser consciente de los requisitos
operacionales para interactuar con el objetivo, y el ltimo paso es la revisin de los registros de la
pista de auditora.
Para el analista, esto es simplemente: usted sabe lo que tiene que hacer, lo haces, y despus de
comprobar lo que has hecho.
Esta metodologa separa lo que hay que hacer en este formato jerrquico:
1. CANAL
2. MDULO
3. TAREA
Algunas tareas no producen ninguna salida, lo que significa que existirn mdulos para los que no
hay entrada. Los mdulos que no tienen entrada pueden ser ignorados durante la prueba, pero
deben ser ms tarde documentados con una explicacin por no haber sido realizado. Adems, las
tareas que no tienen salida no indican necesariamente una prueba inferior; ms bien, pueden
indicar una seguridad superior. En detalle, las tareas que no tienen salida resultante pueden
significar cualquiera de las cinco cosas:
1. El canal fue obstruido de alguna manera durante el desempeo de las tareas.
2. Las tareas no se realizaron correctamente.
3. Las tareas no eran aplicables.
4. Los datos resultantes tarea se ha analizado de manera incorrecta.
5. La tarea revela una seguridad superior.
Una Metodologa
Poner todos los mdulos entre s proporciona una metodologa para conocer y trabajar con ellos.
Esta es una metodologa que es aplicable a cualquier y todos los tipos de pruebas de seguridad. Ya
sea que el objetivo sea un sistema en particular, un lugar, una persona, un proceso, o miles de
ellos, sta metodologa asegurar la prueba ms completa y eficiente posible.
Qu es la Prueba?
Durante el ciclo de vida de desarrollo de una aplicacin web muchas cosas necesitan ser probados,
pero qu significa realmente la prueba? El diccionario Merriam-Webster describe pruebas como:
Para el caso de esta gua, es un proceso de comparacin del estado de un sistema o aplicacin
contra un conjunto de criterios.
Cundo se valida?
En la mayora de ocasiones hoy en da no se prueba el software hasta que ya ha sido creado y est
en la fase de despliegue de su ciclo de vida (es decir, el cdigo se ha creado y crea una instancia en
una aplicacin web de trabajo). Esto es generalmente es una prctica muy ineficaz y un costo
prohibitivo. Uno de los mejores mtodos para prevenir los errores de seguridad que aparezcan en
aplicaciones de produccin, es la de mejorar el desarrollo del Ciclo de Vida del Software (SDLC)
mediante la inclusin de la seguridad en cada una de sus fases. Un SDLC es una estructura
impuesta sobre el desarrollo de artefactos software.
Dentro de los proyectos relacionados con el sector de la seguridad se destacan las guas publicadas
por la fundacin OWASP, las cuales se han convertido en un referente de la seguridad del
desarrollo y evaluacin de aplicaciones a nivel mundial.
La versin 4 de OWASP Testing Guide se ha consolidado como un material indispensable para
profesionales del desarrollo y pruebas de software, as como para especialistas en seguridad de la
informacin.
En la gua se presenta una metodologa que recorre de forma organizada y sistemtica todas las
posibles reas que supongan vectores de ataque a una aplicacin web. De esta forma, siguiendo
una lista de pruebas perfectamente organizada, se puede auditar de forma eficaz la seguridad de
un desarrollo web.
Definir una SDLC: antes del desarrollo de aplicaciones se inicia un SDLC adecuado, y se
debe definir cuando la seguridad es inherente en cada etapa.
Revisin de Requisitos de Seguridad: Definen cmo funciona una aplicacin desde una
perspectiva de seguridad. Es esencial que los requisitos de seguridad se prueben.
Cdigo Walk Through: El equipo de seguridad debe realizar una verificacin de cdigo con
los desarrolladores, y en algunos casos, con los arquitectos de sistemas. El objetivo no es
realizar una revisin de cdigo, pero es necesario para entender en un nivel el diseo y la
estructura del cdigo.
Armado con una buena comprensin de cmo el cdigo est estructurado y por qu
ciertas cosas fueron codificadas como estaban, el probador puede examinar el cdigo real
para identificar defectos de seguridad.
Asegurar y Verificar Cambios: Despus de que cada cambio haya sido aprobado y probado
en el entorno de control de calidad y desplegado en el entorno de produccin, es vital que
se compruebe y asegure que el nivel de seguridad no se haya afectado por el cambio.
tcnica apropiada para probar la seguridad de aplicaciones web bajo ciertas circunstancias. El
objetivo de este proyecto es recoger todas las posibles tcnicas de prueba, explicar estas tcnicas,
y mantener la gua actualizada.
El Mtodo de ensayo de seguridad en aplicaciones de OWASP Web se basa en el enfoque de la
caja negro. El probador no sabe nada o tiene muy poca informacin acerca de la aplicacin que
desea probar.
El modelo de prueba consiste en:
Tester: Quin lleva a cabo las actividades de prueba
Herramientas y metodologa: El ncleo de este proyecto Gua de Pruebas
Aplicacin: La caja negra a probar
La prueba se divide en 2 fases:
Fase 1 Modo pasivo: el probador intenta comprender la lgica de la aplicacin y juega con la
aplicacin. Pueden utilizarse herramientas para obtener informacin gathering. Por ejemplo, un
proxy HTTP se puede utilizar para observar todas las peticiones y respuestas HTTP. Al final de esta
fase, el auditor debe entender todos los puntos de acceso ('' puertas '') de la aplicacin (por
ejemplo, los encabezados HTTP, parmetros y cookies).
Fase 2 Modo activo: el probador comienza a probar utilizando la metodologa descrita en las
secciones de seguimiento.
El conjunto de pruebas activas se han dividido en 11 sub-categoras para un total de 91 controles:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Recopilacin de informacin
Configuracin y pruebas de gestin de despliegue
Pruebas de gestin de Identidad
Prueba de autenticacin
Pruebas de autorizacin
Prueba gestin de la sesin
Pruebas de validacin de entrada
Control de errores
Criptografa
Empresas prueba lgica
Prueba del lado del cliente
Checklist de Pruebas: Las listas descritas a continuacin, son los controles a probar durante la
evaluacin en cada categora.
4.2. Prueba de recopilacin de informacin:
Incluye los siguientes artculos:
Ref. No.
Categora
Nombre de la prueba
4.2.1
OTG-INFO-001
4.2.2
OTG-INFO-002
4.2.3
OTG-INFO-003
4.2.4
OTG-INFO-004
4.2.5
OTG-INFO-005
4.2.6
OTG-INFO-006
4.2.7
OTG-INFO-007
4.2.8
OTG-INFO-008
4.2.9
OTG-INFO-009
4.2.10
OTG-INFO-010
Con el fin de evaluar el grado de preparacin de la plataforma de aplicaciones, las pruebas para la
gestin de configuracin incluyen las siguientes secciones:
Ref. No.
Categora
Nombre de la prueba
4.3.1
OTG-config-001
4.3.2
OTG-config-002
4.3.3
OTG-config-003
4.3.4
OTG-config-004
4.3.5
OTG-config-005
4.3.6
OTG-config-006
4.3.7
OTG-config-007
4.3.8
OTG-config-008
4.4 Pruebas de Gestin de Identidad: Es comn que en las empresas modernas se definan las
funciones del sistema para administrar usuarios, as como la autorizacin de los recursos del
sistema. En la mayora de las implementaciones de sistemas se espera que existan al menos dos
funciones, los administradores y usuarios regulares. La primera permite el acceso a la
funcionalidad y la informacin privilegiada y confidencial, la segunda representa una funcin que
permite el acceso a la funcionalidad habitual de negocios y la informacin.
Las pruebas para la Gestin de Identidad incluyen las siguientes secciones:
Ref. No.
Categora
Nombre de la prueba
4.4.1
OTG-IDENT-001
4.4.2
OTG-IDENT-002
4.4.3
OTG-IDENT-003
4.4.4
OTG-IDENT-004
4.4.5
OTG-IDENT-005
4.4.6
OTG-IDENT-006
4.4.7
OTG-IDENT-007
Categora
Nombre de la prueba
4.5.1
OTG-AUTHN-001
4.5.2
OTG-AUTHN-002
4.5.3
OTG-AUTHN-003
4.5.4
OTG-AUTHN-004
4.5.5
OTG-AUTHN-005
4.5.6
OTG-AUTHN-006
4.5.7
OTG-AUTHN-007
4.5.8
OTG-AUTHN-008
4.5.9
OTG-AUTHN-009
4.5.10
OTG-AUTHN-010
Categora
OTG-authz-001
Nombre de la prueba
Directorio Prueba de recorrido / archivo incluye
4.6.2
OTG-authz-002
4.6.3
OTG-authz-003
4.6.4
OTG-authz-004
4.7 Prueba Gestin de la sesin: Uno de los componentes bsicos de cualquier aplicacin basada
en la web, es el mecanismo por el cual se controla y mantiene el estado de un usuario con l. Esto
se refiere a esto como Gestin de la sesin y se define como el conjunto de todos los controles
que rigen la interaccin de pleno estado entre un usuario y la aplicacin basada en web. Esto
cubre ampliamente nada de cmo se realiza la autenticacin de usuarios, a lo que sucede en ellos
salir de la sesin.
Las pruebas de Gestin de la sesin incluyen los siguientes artculos:
Ref. No.
Categora
Nombre de la prueba
4.7.1
OTG-SESS-001
4.7.2
OTG-SESS-002
4.7.3
OTG-SESS-003
4.7.4
OTG-SESS-004
4.7.5
OTG-SESS-005
4.7.6
OTG-SESS-006
4.7.7
OTG-SESS-007
4.7.8
OTG-SESS-008
Categora
Nombre de la prueba
4.8.1
OTG-INPVAL-001
4.8.2
OTG-INPVAL-002
4.8.3
OTG-INPVAL-003
4.8.4
OTG-INPVAL-004
4.8.5
OTG-INPVAL-005
4.8.5.1
Pruebas de Oracle
4.8.5.2
Pruebas de MySQL
4.8.5.3
4.8.5.4
PostgreSQL Testing
4.8.5.5
MS Pruebas de Acceso
4.8.5.6
4.8.6
OTG-INPVAL-006
4.8.7
OTG-INPVAL-007
4.8.8
OTG-INPVAL-008
4.8.9
OTG-INPVAL-009
4.8.10
OTG-INPVAL-010
4.8.11
OTG-INPVAL-011
4.8.12
OTG-INPVAL-012
4.8.12.1
4.8.12.2
4.8.13
OTG-INPVAL-013
4.8.14
OTG-INPVAL-014
4.8.14.1
4.8.14.2
4.8.14.3
4.8.15
OTG-INPVAL-015
4.8.16
OTG-INPVAL-016
4.9 Control de errores: A menudo, durante una prueba de penetracin en aplicaciones web, nos
encontramos con muchos cdigos de error generados por las aplicaciones o servidores web. Es
posible hacer que estos errores que se mostrarn mediante un pedido en particular, ya sea
especialmente diseados con herramientas o creados manualmente. Estos cdigos son muy tiles
a la penetracin probadores durante sus actividades, porque revelan una gran cantidad de
informacin acerca de las bases de datos, los insectos, y otros componentes tecnolgicos
vinculados directamente con las aplicaciones web.
Categora
Nombre de la prueba
4.9.1
OTG-ERR-001
4.9.2
OTG-ERR-002
4.10 Criptografa: Los datos sensibles deben ser protegidos cuando se transmite a travs de la red.
Estos datos pueden incluir credenciales de usuario y tarjetas de crdito. Como regla general, si los
datos deben ser protegidos cuando se almacena, debe ser protegido tambin durante la
transmisin.
Las pruebas de Criptografa incluyen los siguientes artculos:
Ref. No.
Categora
Nombre de la prueba
4.10.1
OTG-CRYPST-001
4.10.2
OTG-CRYPST-002
4.10.3
OTG-CRYPST-003
4.11 Pruebas Lgicas de Empresas: Pruebas para fallas de lgica de negocio en una aplicacin web
dinmica multi-funcional requiere pensar en mtodos poco convencionales. Si el mecanismo de
autenticacin de una aplicacin se desarrolla con la intencin de realizar los pasos 1, 2, 3 en ese
orden especfico para autenticar un usuario.
Las Pruebas Lgicas de Empresas incluyen los siguientes artculos:
Ref. No.
Categora
Nombre de la prueba
4.11.1
OTG-Buslogic-001
4.11.2
OTG-Buslogic-002
4.11.3
OTG-Buslogic-003
4.11.4
OTG-Buslogic-004
4.11.5
OTG-Buslogic-005
4.11.6
OTG-Buslogic-006
4.11.7
OTG-Buslogic-007
4.11.8
OTG-Buslogic-008
4.11.9
OTG-Buslogic-009
4.12 Prueba del lado del cliente: Las pruebas del lado del cliente se refieren a la ejecucin de
cdigo en el cliente, por lo general de forma nativa dentro de un navegador web o un plugin para
el navegador. La ejecucin de cdigo en el lado del cliente es distinta de la ejecucin en el servidor
y devolver el contenido posterior.
Los siguientes artculos describen cmo llevar a cabo una prueba del lado del cliente de una
aplicacin web:
Ref. No.
Categora
Nombre de la prueba
4.12.1
OTG-CLIENT-001
4.12.2
OTG-CLIENT-002
4.12.3
OTG-CLIENT-003
4.12.4
OTG-CLIENT-004
4.12.5
OTG-CLIENT-005
4.12.6
OTG-CLIENT-006
4.12.7
OTG-CLIENT-007
4.12.8
OTG-CLIENT-008
4.12.9
OTG-CLIENT-009
4.12.10
OTG-CLIENT-010
Prueba WebSockets
4.12.11
OTG-CLIENT-011
12.04.12
OTG-CLIENT-012
Informes
El desarrollo de la parte tcnica de la evaluacin es slo la mitad del proceso de evaluacin
general. El producto final es la produccin de un informe bien escrito e informativo.
El informe debe ser fcil de entender y debe poner de relieve todos los riesgos encontrados
durante la fase de evaluacin; debe atraer tanto a la direccin ejecutiva y personal tcnico.
El informe debe tener tres secciones principales. Debe ser creado de una manera que permite que
cada seccin separada que se debe imprimir y dado a los equipos apropiados, tales como los
promotores o gestores del sistema. Las secciones recomendadas se describen a continuacin.
1. Resumen Ejecutivo: El resumen ejecutivo resume los resultados generales de la
evaluacin y ofrece a los administradores de negocios y propietarios de sistemas una vista
de alto nivel de las vulnerabilidades descubiertas. El resumen ejecutivo tambin debe
indicar claramente que las vulnerabilidades y su gravedad es una entrada al proceso de
gestin de riesgo de la organizacin, no un resultado o remediacin.
2. Parmetros de prueba: La Introduccin debe perfilar los parmetros de las pruebas de
seguridad, los resultados y la remediacin.
3. Conclusiones: En la ltima seccin del informe se incluye informacin tcnica detallada
acerca de las vulnerabilidades detectadas y las acciones necesarias para resolverlos. Esta
seccin est dirigida a un nivel tcnico y debe incluir toda la informacin necesaria para
que los equipos tcnicos para entender el problema y resolverlo. Cada hallazgo debe ser
claro y conciso, y dar al lector del informe una comprensin completa del tema en
cuestin.