Unidad 2.2. Seguridad en Aplicaciones Web
Unidad 2.2. Seguridad en Aplicaciones Web
Unidad 2.2. Seguridad en Aplicaciones Web
Seguridad en
aplicaciones web
2. 2. 1. Consideraciones sobre seguridad web
En este punto, abordaremos ciertas consideraciones que
bullet
Internet Explorer. Su última versión se lanzó con las
siguientes características destacables de seguridad:
1. manejo de zonas de seguridad. Esta funcionalidad
nos permite establecer políticas de seguridad en
relación con la categorización o la clasificación de
las páginas a las que accedemos.
2. Control de adjuntos: con esta funcionalidad, se
puede validar y filtrar la descarga de archivos que
puedan ser un foco de amenaza para nuestro
sistema operativo, es decir, aquí podemos limitar
la descarga de algún tipo de archivo o
desbloquear su restricción por default.
3. Filtrado de ActiveX.
4. Protección de rastreo: esta funcionalidad se creó
para reducir el secuestro de información dejada
en las cookies por un tercero, lo que evita la
suplantación de identidad de dichas páginas.
5. Modificación de user-agent: esta funcionalidad
busca engañar a los posibles atacantes respecto
de cuál es nuestro navegador. Con esta medida,
evitamos que se hagan ataques focalizados de
acuerdo con el tipo y versión de nuestro
navegador utilizado.
bullet
Chrome
1. Incognito: mediante esta funcionalidad, se puede
hacer una navegación sin guardar cookies ni
información en el historial. Esta funcionalidad
también es muy utilizada para realizar debug en
desarrollo o testing de páginas web.
2. Plugins como los siguientes:
3. NotScripts.
4. Adblock plus.
5. Donottrackme.
6. Passwordfail.
7. Wot.
bullet
Firefox
1. Plugins como los siguientes:
2. Noscript.
3. Foxfilter.
4. Adblock for Firefox.
5. Wot.
6. Blocksite.
7. Modify headers.
2. 2. 2. Fundamentos de SSL
El protocolo SSL (Secure Sockets Layer), definido mediante el
siguientes:
bullet
HTTP
bullet
IMAP
bullet
POP
bullet
VPN
bullet
SMTP
bullet
Otros
SSL nace con el fin de aportar a las comunicaciones los
bullet
integridad, ya que la información entre el cliente y el
servidor es asegurada para que no pueda ser borrada,
copiada o alterada por un tercero desde el origen hasta
el destino.
bullet
Privacidad: implica que solo los entes autorizados pueden
acceder a la información, en este caso, el cliente y el
servidor.
bullet
Autenticidad de la información: mediante el uso de los
certificados digitales y la validación de estos a través
de una CA (certification authority) de confianza, se
valida que el servidor corresponde o pertenece a la
entidad u organización a quien se le está solicitando la
información.
Cómo trabaja SSL
Lo primero que debemos tener en cuenta es que los
bullet
TLSv1.0. Básicamente, surge como una actualización de
SSLv3, ya que SSL es un protocolo definido por
Netscape.
●
bullet
TLSv1.1. Incluye mejoras añadidas al protocolo, como, por
ejemplo, las siguientes:
● medidas de protección contra ataques CBC (cipher-
block chaining);
● definición de registros IANA (Internet Assigned
Numbers Authority);
● otras medidas preventivas de seguridad agregadas
en el protocolo como notas para evitar ciertos
ataques.
bullet
TLSv1.2: mejoras incluidas en el protocolo:
● combinaciones de hash (hash, resultado de
procesos o funciones criptográficas aplicadas a
los datos y que tienen una salida irreversible).
(MD5|SHA) son reemplazadas por una suite de
cifrados;
● las combinaciones de hash para la firma también
son cambiadas por un simple hash;
● soporte para nuevos cifrados de autenticación
con nuevos modos de data;
● incorporación de la suite de cifrado AES
(Advanced Encryption Standard).
bullet
ataque de renegociación. Mediante este tipo de ataque, se
busca que el protocolo efectúe una renegociación de
claves para el cifrado, y se actúa luego como si fuera un
ataque de hombre en el medio.
bullet
Ataque de reversión de versiones: este ataque es parecido
al de renegociación, salvo por el hecho de que se busca
que el cliente negocie con el server algoritmos de
cifrado obsoletos y con mecanismos débiles, para así
aprovechar sus vulnerabilidades.
bullet
BEAST (browser exploit against SSL/TLS): tipo de ataque
que aprovecha las vulnerabilidades de los cifrados
simétricos de tipo CBC.
bullet
Ataque POODLE (padding oracle on downgraded legacy
encryption): al igual que BEAST, este tipo de ataque
busca vulnerabilidades en algoritmos simétricos del
tipo CBC utilizados en el cifrado del canal, con la
especial diferencia de que este realiza un ataque de
relleno a los algoritmos para conseguir la llave del
cifrado.
bullet
Ataque RC4 (Rivest Cipher 4): son ataques dirigidos a
romper los algoritmos RC4.
2. 2. 4. Fundamentos de SET
Secure Electronic Transaction (SET) es un protocolo de
bullet
un canal de comunicación seguro entre todas las partes
implicadas en la transacción;
bullet
confiabilidad, mediante el uso de certificados digitales;
bullet
privacidad, ya que la información solamente estará
disponible cuando y donde sea necesaria entre las
partes de la transacción.
Participantes en una transacción definida por SET
bullet
Titular de la tarjeta o comprador.
bullet
Vendedor.
bullet
Banco del comprador.
bullet
Banco del vendedor.
bullet
Pasarela o gateway de pago.
bullet
Autoridad de certificación (CA).
Resumen de transacción SET
1
1
Al hacer una solicitud de compra mediante una página
web en Internet, si esta no está bajo el protocolo SSL
(HTTPS), el comprador será redireccionado a una
página en la que figurará la solicitud de compra y,
seguramente, se le solicitará la confirmación de la
solicitud. En este primer paso, el usuario puede validar
la autenticidad del vendedor mediante los certificados
digitales que entrega la página.
2
1.
2.
3.
4.
5.
2
El usuario, luego de confirmar la orden de compra, deberá
llenar un formulario en el que completará datos que el
comerciante o vendedor necesite acerca de él. Los
campos de la transacción se reunirán en el servidor del
vendedor:
1. datos del pedido.
2. Orden de pago (esta está cifrada para que solo
pueda ser leída por el banco).
3. Vinculación del pedido y orden de pago.
4. El vendedor envía la información de pago al banco
para que pueda ser procesada (recordemos que
esta información no puede ser leída por el
vendedor).
5. El banco autoriza o rechaza la compra, dependiendo
de los haberes del cliente en la entidad, y envía a
ambas partes la aprobación o rechazo de la
solicitud de compra.
Figura 3: Elementos del SET