You are on page 1of 24

EVOLUCIN EN ARQUITECTURAS DE

SEGURIDAD PARA EL DESARROLLO DE


APLICACIONES.

OUTLINE
Objetivos

Tendencias en Seguridad
Modelos de Seguridad: Evolucin
Caso de estudio: Web Services

Web Services: Esfuerzos Vigentes en Seguridad


Recomendaciones

OBJETIVOS
Garantizar la funcionalidad deseada
Garantizar performance adecuada
Lograr confiabilidad y robustez

Asegurar interoperabilidad con otros sistemas


Mantener el presupuesto de desarrollo dentro de lo estipulado

Respetar los tiempos de desarrollo planeados


Garantizar premisas bsicas de seguridad (confidencialidad,
integridad, disponibilidad, no-repudiacin,etc)

AMENAZAS TANGIBLES

QU CAMBI?
Ud abrira un file

.exe?
.ppt?
.jpeg?

GDIplus vulnerability
Ataques al Graphic Device Interface dll, usando

buffer overflow
Hubo MUCHOS cambios, este es slo un ejemplo de
una tendencia.

PASADO VS FUTURO
Antes

Ahora

La seguridad es un
problema puramente
tcnico

La seguridad es un problema
que compete a toda la
organizacin

La seguridad es un gasto

La seguridad es una inversin

El objetivo es la seguridad

El objetivo es la continuidad
de negocio

Me voy a comprar el
gadget que me garantiza
la seguridad!

Seguridad es un proceso

EVOLUCIN DE LOS ATAQUES

TENDENCIAS EN ATAQUES
Automatizacin

Evolucin de frameworks de ataque


Sofisticacin semntica
Descubrimiento vertiginoso de vulnerabilidades

Permeabilidad en defensas perimetrales


convencionales
Amenazas asimtricas

EVOLUCIN EN TECNOLOGA DE DETECCIN

EVOLUCIN EN MODELOS DE SEGURIDAD


Fortaleza
Aeropuerto

Peer-to-Peer

MODELO FORTALEZA
Proteccin perimetral

Esttico, no diferenciado
Difcil de modificar y adaptar
Descuida el insider problem

MODELO AEROPUERTO
Mayor flexibilidad
Mltiples zonas de seguridad basadas en roles

Protecciones multinivel interzonas


Coleccin jerrquica de fortalezas interactuantes

MODELO AEROPUERTO (CONT.)

MODELO PEER-TO-PEER
Conceptos dinmicos de confianza, autenticacin y
autorizacin
Requerimientos comerciales->Requerimientos
tecnolgicos

Inferir en tiempo real qu quiero hacer y con quin


quiero hacerlo
Puede requerir servicios provistos por TTP (Trusted
Third Parties)

AUTORIZACIN DINMICA

CASO DE ESTUDIO: WEB SERVICES


Nuevo modelo de servicios y distribucin de
contenido basado en estndares XML
Nueva generacin de desarrollo sobre Internet
Aprovecha la ubicuidad de protocolos HTTP/S y
plataformas de consulta (web browsers)
Firewalls con politicas permisibles en puertos 80
y 443
Enormes desafos en seguridad en el caso de
contenido distribuido

WEB SERVICES: DESAFOS

SSL/TLS no alcanza!

WS: QUE HAY DISPONIBLE?


XML Signature (W3C/IETF):
Valida integridad de mensaje y provee no repudiacin para documentos
XML

XML Encryption (W3C):


Permite cifrar partes de documentos XML

XKMS (W3C):
Especifica protocolos para la registracin y distribucin de claves pblicas

XACML (OASIS):
Permite expresar semnticamente polticas de control de acceso

SAML (OASIS):
Permite a las aplicaciones emitir predicados de confianza

WS: QUE HAY DISPONIBLE? (CONT.)


XCBF (OASIS):
Facilita el intercambio de datos biomtricos de autenticacin

XrML (OASIS):
Permite especificar requerimientos de DRM

WS-Security (IBM-Microsoft-Verisign):
Extiende SOAP, con proteccin de integridad, confidencialidad y
autenticacin de mensajes

Liberty Alliance Project (Conglomerado de Orgs):


Se intenta imponer el concepto de identidad federada de red, para
facilitar SSO a traves de mltiples redes, dominios y organizaciones.

MEJORAS DEL PROCESO DE DESARROLLO DE


APLICACIONES
Tenga en cuenta la seguridad

Al comienzo del proceso


Durante el desarrollo
Durante la implementacin
En los hitos de revisin del software

No deje de buscar errores de seguridad hasta el final del proceso de


desarrollo

ESQUEMA TEMPORAL DEL DESARROLLO DE PRODUCTOS


SEGUROS
Analizar
las
amenazas
Evaluar los
conocimientos de
seguridad al contratar
integrantes del grupo

Concepto

Someter a
revisin
externa

Determinar los
criterios de firma
de seguridad

Diseos
completos

Entrenar a los
integrantes
del grupo
Realizar la
revisin del grupo
de seguridad

Planes de
prueba
completos

Aprender
y afinar
Pruebas de
puntos vulnerables
de seguridad

Cdigo
completo

Envo

Despus
del envo

Resolver problemas de seguridad,


comparar el cdigo con las
directrices de seguridad
Probar la alteracin de
datos y los privilegios
mnimos

=continuado

TCNICAS DE ANLISIS DE RIESGOS


Riesgo = Probabilidad * Daos potenciales
Clasificar Amenazas: DREAD
Daos potenciales
Capacidad de Reproduccin
AprovEchamiento
Usuarios Afectados
Capacidad de Descubrimiento

MITIGAR

CONSIDERACIONES PARA DESARROLLO


La seguridad es parte de los requerimientos

La seguridad es parte fundamental del diseo y de la


arquitectura de la aplicacin

Siempre validar los inputs


Manejo de claves y resguardo de informacin sensitiva (DPAPI)
No almacenar informacin sensitiva en el cliente
Reducir superficie de ataque (no incluya Funcs en una API si no hacen
falta/no use servicios que no necesita)
Mantenerse actualizado sobre las debilidades de la tecnologa
utilizada
Ejecutar con privilegios mnimos necesarios
Revisin de Cdigo
Incluir auditora de transacciones, logs...
Usar protocolos seguros para los datos crticos
Documentar, no asumir que el no dar informacin es barrera!

ESTRATEGIA RECOMENDADA
Comenzar con polticas de alto nivel que tengan en cuenta un BIA
(Business Impact Analysis) de su organizacin
Utilizar plantillas funcionales de arquitectura de seguridad, que
implementen las best practices correspondientes
Evangelizar a la comunidad desarrolladora de los beneficios de
considerar a la seguridad como premisa inicial de diseo

Migrar modelos del tipo fortaleza a modelos del tipo aeropuerto, que
representen ms fielmente los procesos de negocio
En proyectos autocontenidos (Intranets), desarrollar IPv6-compatible,
para aprovechar las provisiones de seguridad nativas del protocolo
Pensar en un horizonte de 5 a 7 aos para migrar a modelos de
seguridad tipo Peer-to-Peer
La seguridad es un proceso y no un proyecto

You might also like