HCIP Seguridad H12 722 Tecnología de Protección Para los Sistemas de Aplicaciones WEB Destacado

Última respuesta nov. 05, 2019 15:59:44 90 2 3 1

Hola a todos, buenas noches.

Continuando con los posts referentes a temas de seguridad, el que acontinuacion describiré forma parte de la cadena de proteccion contra ataques a los sistemas de seguridad para sistemas WEB. Uno mas de dentro de los múltiples modulodel poderoso USG de #HUAWEI


Parte I de III


TECNOLOGÍA DE  PROTECCIÓN PARA LOS SISTEMAS DE APLICACIONES WEB PARTE I


Defectos en la Seguridad de los Sistemas de Aplicaciones WEB


encabezado

Riesgos de Seguridad en el Diseño de los Programas

·           El usuario utiliza mecanismos de acceso inseguros.

·           Mecanismos inseguros de verificación de los datos.

·           Mecanismo inseguro para el control de los recursos.

·           Mecanismos inseguros en los sistemas de protección   frontera/perimetrales.

·           Defectos de seguridad en la programación.

Riesgos de Seguridad en la Administración de la   Configuración

·           Defectos de seguridad en la administración de la   configuración del servidor.

·           Defectos de seguridad en la administración de las   configuraciones de las bases de datos.

·           Defectos de seguridad en configuraciones  de las plataformas que se han publicado

·           Defectos de seguridad en la administración de las   configuraciones de las aplicaciones

Riesgos de seguridad en la Ejecución de Plataformas

 

·           Vulnerabilidades de seguridad en las aplicaciones de   servidores.

·           Vulnerabilidades se seguridad en la administración de   los sistemas de las bases de datos.

·           Vulnerabilidad de seguridad en las plataformas   publicadas.


Introducción a WAF

·        WAF ejecuta una serie de políticas de seguridad para HTTP¨/HTTPS para proteger las aplicaciones WEB.

·        Específicamente, WAF filtra cada campo en un paquete HTTP basado en ciertas reglas

 

Flujo de Trabajo de WAF

·        WAF consiste en una entrada frontal y una entrada trasera  (front-end/back-end), centro de datos y base de datos

Ø  Observemos la imagen y más adelante expliquemos el proceso

flujo de trabajo


 

·        La entada frontal es la maquinaría de ejecución de WAF. Filtra los paquetes con base en reglas y desempeña las acciones correspondientes basándose en los resultados de las reglas de coincidencia.

·        La entrada trasera/centro del sistema es usado para generar una regla lógica.

·        La base de datos alma cena reglas, configuraciones y estados

 

Arquitectura de Procesamiento de WAF

Ø  Observemos la imagen de a continuación, posteriormente, se explicará brevemente los conceptos dentro de la misma

arquitectura waf

a.   Acceso normal

b.   Ataques de CC o inyección SQL

c.   Ataques por vulnerabilidad de servidores

d.   Envío de información sensible

e.   Ataques por vulnerabilidad de los servidores

f.     Ataques de inyección SQL y CC

g.   Envío de información sensible

h.   Generación de reglas de manera dinámica para bloquear direcciones IP que se registran como atacantes de sitios WEB

i.     Acceso Normal

 

1.   Revisión de la seguridad de la red

2.   Revisión de seguridad: lista blanca

3.   Revisión del servicio de seguridad WEB

4.   Revisión de la seguridad de las aplicaciones WEB

5.   Revisión de la seguridad del contenido



Funciones de WAF

Ø  Para la siguiente imagen no se usará traducción, esto para que entiendan los conceptos básicos de las funciones WAF en su forma nativa

funciones de waf

Seguridad: Defensa a Fondo

·        Consiste en dos partes:

§  Detección basado en consulta de la blacklist

§  Protocolo de detección de re ensamblado

 

·        El proceso es el siguiente:


seguridad a fondo


·        El concepto seguridad: defensa a fondo implica que WAF, basado en la tecnología de protección de 7 capas, entiende a fondo el contenido de la capa de aplicación, el monitoreo del tráfico y la protección de doble maquinaria que impla las listas blancas y las listas negras. Durante la detección de seguridad, WAF analiza el encabezado de la petición y su contenido, el encabezado del paquete de respuesta y el contenido del protocolo HTTP con pequeña granularidad. Para ataques hacia HTTP lentos o paquetes fragmentados, WAF reorganiza completamente los protocolos y después detecta el ataque.


·        De lo observamos en el esquema anterior, WAF verifica primero el encabezado de respuesta de HTTP para determinar si el campo nombre cumple con el protocolo (por ejemplo, si un método inválido es usado o el campo es demasiado largo) y si los ataques están plantados en el campo encabezado (por ejemplo, si los ataques están plantados en los campos URL, Cookie, y user-agent)


·        WAF checa el contenido del paquete de petición de HTTP. Si el método de petición es POST, WAF checa si los ataques son plantados en el contenido del paquete de la petición.

·        WAF verifica el encabezado del paquete repuesta de HTTP para determinar si el campo nombre puede implementar el ocultamiento del servidor. En este caso, se verifica el ID de respuesta en el encabezado para enmascarar el error en la información del servidor, previniendo que los hackers usen el campo del encabezado.

·        WAF verifica el contenido del paquete de respuesta para determinar si se ha producido una fuga de la información del servidor al momento de regresar la página, por ejemplo, la develación del número de una tarjeta de crédito



Seguridad: Defensa a Fondo—Detección basada en lista negra firmada (signature-based)

Ø Observemos la imagen siguiente, los conceptos dentro de la misma no serán traducidos para entender mejor el proceso en su forma nativa.

lista negra basada en firmas

·        La detección basada en lista negra firmada logra la protección hacia la seguridad al coincidir las firmas dentro de la base de datos. Primero, el módulo de detección bidireccional de WAF analiza la información de la petición y el servicio de repuesta de la información, enviados por los usuarios WEB. Se requieren códigos especiales, WAF convierte primero los códigos. Después de que finaliza el análisis, WAF revisa la coincidencia de los paquetes con la base de firmas y después, permite, bloquea o solo detecta, y redirecciona los paquetes que coinciden con la firma dentro de la base de datos, tal cual se muestra en la figura.


·        Volviendo a la figura, el módulo de detección de entrada de WAF primero analiza el encabezado del protocolo de la petición y el contenido enviado por el usuario WEB con pequeña granularidad. Después de que finaliza el análisis, WAF revisa la coincidencia con el contenido del paquete contra la base de datos de firmas. Cuando firmas tales SQL INJECTION, XSS ATTACKS y COMMAND INJECTION ATTACKS (ataques por inyección de comandos) son encontradas en la base de datos WAF bloquea, permite, solo detecta, y redirecciona el paquete.


·        Al mismo tiempo, el módulo de detección de salida de WAF analiza en encabezado del protocolo de respuesta y el contenido de la página del servidor. Después de que finaliza el análisis, WAF busca coincidencias de firmas dentro de la base de datos. Cuando firmas tales como directory traversal, error message, e information disclosure son encontradas, WAF bloquea, permite, solo detecta y redirecciona el paquete.



Seguridad: Defensa a Fondo—Detección de Reensamblaje de Protocolo

Ø Observemos la imagen siguiente, los conceptos dentro de la misma no serán traducidos para entender mejor el proceso en su forma nativa.


reensamblaje de protocolo


·        En un modo previo de IPS en modo detección, IPS solo busca coincidencias en el primer paquete de ataque, y los hacker con frecuencia usan HTTP slow attacks o ataques con paquetes fragmentados para poner en modo espera la función de detección del IPS. WAF coloca todos los paquetes fragmentados dentro del caché antes de la detección, tal como se observa en la figura.


·        Primero, el cliente se conecta a WAF. WAF guarda en el caché todos los fragmentos de paquetes TCP de la comunicación para el cliente, reorganiza los paquetes y realiza la búsqueda de coincidencias dentro del contenido de los paquetes reorganizados contra la  base de datos de firmas. Si se encuentra coincidencia con ataques SQL injection, cross-script y command injection,  WAF bloquea, permite, solo detecta, y redirecciona el paquete


Hata aquí conluye la primerta parte de este tema. Recuerda compartir,. comentar complementar la información y dejar tu ♥ si te ha sido útil

  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-10-31 09:39:37 Útil(0) Útil(0)
Gracias por compartir esta información, si duda lo guardare para preparar mi examen de certificación sobre este tema. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
rodrigo_palafox
Publicado 2019-11-5 15:59:44 Útil(0) Útil(0)
Este es un tema interesante, no sabía que era posible hacer eso
  • x
  • convención:

Ingeniero%20en%20TIC%C2%B4s.%20Empleado%20de%20consorcio%20reduno%2C%20interesado%20en%20aprender%20m%C3%A1s%20sobre%20los%20temas%20de%20redes%20y%20telecomunicaciones.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje