SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
SSL: buenas prácticas y recientes avances en
     la seguridad de aplicaciones web.




             Javier García Ros
               Sección de Telemática
                 (jgarcia@um.es)
En 20 minutos ...




                    2/25
SSL: buenas prácticas y recientes avances en la seguridad de
aplicaciones web.




  • Agenda
      • Buenas prácticas en la configuración SSL/TLS (~
        2/3 )
               – Protocolos SSL
               – Certificados y claves
               – Suites criptográficas
               – Herramientas de interés
               – Informes internos
      • Nuevos avances en la seguridad web (~ 1/3)
               – CSP- Content Security Policy
               – HSST - HTTP Strict Transport Security
               – X-Frame-Options




                                                               3/25
SSL/TLS: Introducción



  • SSL (Secure Sockets Layer)
     – es el protocolo original desarrollado en
       1995 por Netscape.
  • Es fácil de implantar, pero lo que no suele ser
    tan común es hacerlo correctamente.
  • En SSL/TLS hay varios elementos que
    debemos tener en cuenta:
          • certificado
          • protocolos
          • algoritmos de intercambio de clave
          • algoritmos de autenticación
          • algoritmos de cifrado
          • algoritmos para la creación de MAC
                                                 4/25
SSL/TLS: Certificados



  • Sospechosos habituales:
     – Que no haya errores en el nombre/dominio
     – Certificado aún no válido
     – Certificado caducado
     – Uso de certificados autofirmados
     – CA no conocidas
     – Certificado revocado




                                       5/25
SSL/TLS: Certificados (II)



   • Tamaños de clave:
      – Usar ya claves de 2048 bits de clave
        pública*
   • Protección
      – Renovación a ser posible anual
      – Protección de las claves en el servidor
      – Y allí donde vayan a parar como:
         • Copias de seguridad




                                           6/25
SSL/TLS: Certificados (IV)



  • Nombres de DNS:
    – El certificado ha de contener TODOS los
      nombres que permitan acceder al servicio
    – Es posible usar certificados tipo:
       • *.blogs.um.es




                                       7/25
SSL/TLS: Certificados (IV)




                             8/25
SSL/TLS: Entidades Raíz y jerarquía (V)



  • El servidor debe entregar su certificado y los
    intermedios
  • Han de entregarse en orden: primero la que
    firma el certificado del servidor y subiendo
    hasta la entidad raíz
  • La entidad raíz puede no entregarse, ya que
    el cliente ha de tenerla en su propio almacén
  • Los certificados intermedios aunque suelen
    tener periodos de validez mayores también
    expiran
  • Cada navegador reacciona de una manera
    ante un fallo de jerarquía; mejor probar
                                          9/25
SSL/TLS: Protocolos



  • SSLv2
     – tiene graves fallos de seguridad no debería
       usarse nunca
  • SSLv3 y TLSv1
     – TLSv1 es la versión del IETF de SSLv3
        • Mayoritáriamente soportado
     – TLSv1.1
        • Algunas mejoras
        • Bastante soportado
     – TLSv1.2
        • Más mejoras
        • Pero aún poco soportado         10/25
SSL/TLS: Renegociación



  • El canal SSL puede pararse
    momentáneamente y permitir que los
    extremos renegocien la sesión
  • No hay una buena razón para que el cliente
    deba reiniciarla; sólo el servidor debería
    poder hacerlo, pues puede ser una vía de DoS
  • Esto depende del código del servidor




                                       11/25
SSL/TLS: Ataque BEAST



  • El 2004 se descubrió un ataque teórico a SSL
    v3/TLS v.1 conocido como BEAST
  • Desde 2011 es un ataque practicable
  • Desde 2006 TLS v1.1 resuelve este problema,
    aunque hay todavía muchos clientes que no
    soportan TLS v1.1
  • La solución es priorizar RC4 que no se ve
    afectado por este ataque cuando los
    servidores hablen sólo TLS v1.0 or SSL v3



                                       12/25
SSL/TLS: Apache




  • Configurando Apache
      – SSLProtocol all ­SSLv2 
      – SSLHonorCipherOrder on  # apache 2.1+
      – SSLCipherSuite !ADH:!DSS:!RC2:RC4­
        SHA:RC4­MD5:HIGH:MEDIUM:+AES128:+3DES 




                                       13/25
SSL/TLS: Alguna herramienta



  • SSLLABS Server Test
        • https://www.ssllabs.com/ssltest/index.html
     – Herramienta gráfica y sencilla
     – Nos ayuda a corregir errores
     – Sólo para servicios web
     – No podemos ampliar las entidades raíz
  • OpenSSL




                                         14/25
SSL/TLS: Resultados




                Algunos informes....




                                       15/25
SSL/TLS: Otras recomendaciones



  • Usa SSL en aquellos sitios que lo necesiten
  • Y evita que se acceda sin SSL
  • Cuidado con el contenido mixto, pues el
    usuario es vulnerable a un ataque MITM
  • Marca las cookies como:
     – Secure
     – Httponly




                                         16/25
SSL/TLS: Resumen


  •   Usar claves públicas de un mínimo de 2048 bits
  •   No ofrecer cifrados de clave privada de menos de 128 bits
  •   No permitir SSLv2; ofrecer TLS1.0 y posteriores
  •   No permitir Anonymous Diffie Hellman (ADH)
  •   Todos los nombres DNS que llevan al servicio deben estar
      incluidos en el certificado
  •   Protege la clave privada correctamente en todo momento
  •   Si el protocolo es SSL 3.0/TLS 1.0 utiliza RC4
  •   Renegociación: siempre segura e iniciada por el servidor
  •   Sitio web: todas las páginas y elementos por HTTPS
  •   cookies: márcalas como seguras y HTTPonly




                                                        17/25
Avances en seguridad
web




                       18/25
HSTS- HTTP Strict Transport Security


  • HSTS (HTTP Strict Transport Security)
     – permite forzar el uso de HTTPS
      – se trata de una cabecera HTTP
      – Chrome viene con lista precargada
  • El propio navegador se encargaría de utilizar siempre
    HTTPS, a partir de la primera visita durante el tiempo
    de validez definido
  • No está soportado por el IE
  • Pero aún así es conveniente implementarlo: no tiene
    apenas coste y puede proteger a algunos usuarios
  • Ejemplo
     – Strict­Transport­Security: max­
       age=16070400; includeSubDomains
                                                19/25
X-Frame-Options


  • Esta cabecera indica si un navegador puede
    renderizar una página dentro de <frame> o <iframe>
  • Orientado a evitar el clickjacking
  • Esta opción sí la soportan la mayoría de los
    navegadores: IE, FF, Opera, Safari, Chrome,...
  • Ejemplos:
     – X-frame-options: DENY
      – X-frame-options: SAMEORIGIN
      – X-frame-options: ALLOW-FROM origen




                                             20/25
Content-Security-Policy (CSP)


  • Fue desarrollada para minimizar y 'eliminar' el riesgo
    de XSS, Clickjacking y navegación no segura.
  • El fundamento es que el navegador sólo considere
    válidos determinadas fuentes de las que previamente
    le hemos informado por política, ignorando el resto
  • Necesita de ninguna o poca modificación en la
    aplicación
  • Se notifica al navegador bien
     – las cabeceras HTTP
     – y etiquetas Meta en el HTML
  • Tiene 3 partes:
     – Definición de políticas
      – Forzado de políticas
      – Informes de violación de políticas      21/25
Content-Security-Policy (CSP)- II


   • Ejemplo : “Limita el contenido a este servidor”
      – X­Content­Security­Policy: default­src 
        ‘self’ 
   • Elemplo: “Permite imágenes de cualquier sitio,
     cotenido de plugins de esta lista de proveedores y
     scripts de un dominio específico”
      – X­Content­Security­Policy: default­src 
        'self'; img­src *; object­src tv1.um.es 
        tv2.um.es; script­src fundewebscripts.um.es
   • Ensure all content is loaded over TLS:
      – X­Content­Security­Policy: default­src 
        https://*:443 


                                              22/25
Content-Security-Policy (CSP)- III


   • Definida cabecera para testeo:
      – X-Content-Security-Policy-Report-Only: policy
   • Navegadores que lo implementan:
      – Firefox 4+
       – Chrome 13+
       – Safari 6+
   • Navegadores que aún no lo implementan o el soporte
     es parcial
      – IE 10*
       – Opera



                                                 23/25
SSL/TLS: Resultados




                  Una propuesta ...




                                      24/25
Gracias por asistir




                      25/25

Más contenido relacionado

La actualidad más candente

Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017TriNimbus
 
Web Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management FrameworkWeb Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management Frameworkjpubal
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software securityG Prachi
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Network Security_4th Module_Dr. Shivashankar
Network Security_4th Module_Dr. ShivashankarNetwork Security_4th Module_Dr. Shivashankar
Network Security_4th Module_Dr. ShivashankarDr. Shivashankar
 
Web and Mobile Application Security
Web and Mobile Application SecurityWeb and Mobile Application Security
Web and Mobile Application SecurityPrateek Jain
 
HotPics 2021
HotPics 2021HotPics 2021
HotPics 2021neexemil
 
Virtualization and its Types
Virtualization and its TypesVirtualization and its Types
Virtualization and its TypesHTS Hosting
 
Web Application Security and Awareness
Web Application Security and AwarenessWeb Application Security and Awareness
Web Application Security and AwarenessAbdul Rahman Sherzad
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applicationsAdeel Javaid
 
Web container and Apache Tomcat
Web container and Apache TomcatWeb container and Apache Tomcat
Web container and Apache TomcatAuwal Amshi
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Level Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege EscalationLevel Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege Escalationjakx_
 
Introduction - vSphere 5 High Availability (HA)
Introduction - vSphere 5 High Availability (HA)Introduction - vSphere 5 High Availability (HA)
Introduction - vSphere 5 High Availability (HA)Eric Sloof
 

La actualidad más candente (20)

Cache poisoning
Cache poisoningCache poisoning
Cache poisoning
 
Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017
 
Web Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management FrameworkWeb Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management Framework
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Network Security_4th Module_Dr. Shivashankar
Network Security_4th Module_Dr. ShivashankarNetwork Security_4th Module_Dr. Shivashankar
Network Security_4th Module_Dr. Shivashankar
 
clase 01 DHCPv6.pdf
clase 01 DHCPv6.pdfclase 01 DHCPv6.pdf
clase 01 DHCPv6.pdf
 
Web and Mobile Application Security
Web and Mobile Application SecurityWeb and Mobile Application Security
Web and Mobile Application Security
 
HotPics 2021
HotPics 2021HotPics 2021
HotPics 2021
 
Virtualization and its Types
Virtualization and its TypesVirtualization and its Types
Virtualization and its Types
 
Web Application Security and Awareness
Web Application Security and AwarenessWeb Application Security and Awareness
Web Application Security and Awareness
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applications
 
Http Vs Https .
Http Vs Https . Http Vs Https .
Http Vs Https .
 
Sqlmap
SqlmapSqlmap
Sqlmap
 
Spyware and rootkit
Spyware and rootkitSpyware and rootkit
Spyware and rootkit
 
Web container and Apache Tomcat
Web container and Apache TomcatWeb container and Apache Tomcat
Web container and Apache Tomcat
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Apache ppt
Apache pptApache ppt
Apache ppt
 
Level Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege EscalationLevel Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege Escalation
 
Introduction - vSphere 5 High Availability (HA)
Introduction - vSphere 5 High Availability (HA)Introduction - vSphere 5 High Availability (HA)
Introduction - vSphere 5 High Availability (HA)
 

Destacado

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporteManuel Fdz
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 

Destacado (20)

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Expo10
Expo10Expo10
Expo10
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
MEDEA contada a los alumnos de Grado de Ingeniería Informática
MEDEA contada a los alumnos de Grado de Ingeniería InformáticaMEDEA contada a los alumnos de Grado de Ingeniería Informática
MEDEA contada a los alumnos de Grado de Ingeniería Informática
 
En 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra Web
En 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra WebEn 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra Web
En 20 minutos ... Técnicas SEO - Mejorando la Visibilidad de nuestra Web
 
En 20 minutos ... jQuery
En 20 minutos ... jQueryEn 20 minutos ... jQuery
En 20 minutos ... jQuery
 
Notimovil
NotimovilNotimovil
Notimovil
 
En 20 minutos ... Como se hizo LooWID.com
En 20 minutos ... Como se hizo LooWID.comEn 20 minutos ... Como se hizo LooWID.com
En 20 minutos ... Como se hizo LooWID.com
 
En 20 minutos ... Tests de Aceptación con Cucumber
En 20 minutos ... Tests de Aceptación con CucumberEn 20 minutos ... Tests de Aceptación con Cucumber
En 20 minutos ... Tests de Aceptación con Cucumber
 
LOGATICA
LOGATICALOGATICA
LOGATICA
 
En 20 minutos ... Charla selenium
En 20 minutos ... Charla seleniumEn 20 minutos ... Charla selenium
En 20 minutos ... Charla selenium
 
Pórtico
PórticoPórtico
Pórtico
 
En 20 minutos ... HTML5 + CSS3
En 20 minutos ... HTML5 + CSS3En 20 minutos ... HTML5 + CSS3
En 20 minutos ... HTML5 + CSS3
 

Similar a En 20 minutos... Buenas Practicas SSL

Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Chema Alonso
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XMLJuan Carlos Rubio Pineda
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Arquitectura tres capas, NET
Arquitectura tres capas, NETArquitectura tres capas, NET
Arquitectura tres capas, NETUAE
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 

Similar a En 20 minutos... Buenas Practicas SSL (20)

HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Trust No One
Trust No OneTrust No One
Trust No One
 
8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Arquitectura tres capas, NET
Arquitectura tres capas, NETArquitectura tres capas, NET
Arquitectura tres capas, NET
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
IPsec
IPsecIPsec
IPsec
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 

Más de Sección de Metodologías, Normalización y Calidad del Software

Más de Sección de Metodologías, Normalización y Calidad del Software (14)

Atica Dev Ops II
Atica Dev Ops IIAtica Dev Ops II
Atica Dev Ops II
 
ATICA DevOps
ATICA DevOpsATICA DevOps
ATICA DevOps
 
En 20 minutos ... Charla drools
En 20 minutos ... Charla droolsEn 20 minutos ... Charla drools
En 20 minutos ... Charla drools
 
En 20 minutos ... jBPM
En 20 minutos ... jBPMEn 20 minutos ... jBPM
En 20 minutos ... jBPM
 
En 20 minutos ... Chrome Developer Tools
En 20 minutos ... Chrome Developer ToolsEn 20 minutos ... Chrome Developer Tools
En 20 minutos ... Chrome Developer Tools
 
En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto
En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyectoEn 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto
En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto
 
En 20 minutos ...Control de Cambios de la BD con Liquibase
En 20 minutos ...Control de Cambios de la BD con LiquibaseEn 20 minutos ...Control de Cambios de la BD con Liquibase
En 20 minutos ...Control de Cambios de la BD con Liquibase
 
En 20 minutos ... Arquitectura Oracle
En 20 minutos ... Arquitectura OracleEn 20 minutos ... Arquitectura Oracle
En 20 minutos ... Arquitectura Oracle
 
En 20 minutos ... Responsive Design
En 20 minutos ... Responsive DesignEn 20 minutos ... Responsive Design
En 20 minutos ... Responsive Design
 
Auditoria en BD de las Sesiones Web
Auditoria en BD de las Sesiones WebAuditoria en BD de las Sesiones Web
Auditoria en BD de las Sesiones Web
 
Experiencia de Usuario (UX)
Experiencia de Usuario (UX)Experiencia de Usuario (UX)
Experiencia de Usuario (UX)
 
Vision estatica de medea
Vision estatica de medeaVision estatica de medea
Vision estatica de medea
 
FundeWeb. El framework de desarrollo en ÁTICA
FundeWeb. El framework de desarrollo en ÁTICAFundeWeb. El framework de desarrollo en ÁTICA
FundeWeb. El framework de desarrollo en ÁTICA
 
Medea. Metodología de desarrollo en ÁTICA
Medea. Metodología de desarrollo en ÁTICAMedea. Metodología de desarrollo en ÁTICA
Medea. Metodología de desarrollo en ÁTICA
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

En 20 minutos... Buenas Practicas SSL

  • 1. SSL: buenas prácticas y recientes avances en la seguridad de aplicaciones web. Javier García Ros Sección de Telemática (jgarcia@um.es)
  • 2. En 20 minutos ... 2/25
  • 3. SSL: buenas prácticas y recientes avances en la seguridad de aplicaciones web. • Agenda • Buenas prácticas en la configuración SSL/TLS (~ 2/3 ) – Protocolos SSL – Certificados y claves – Suites criptográficas – Herramientas de interés – Informes internos • Nuevos avances en la seguridad web (~ 1/3) – CSP- Content Security Policy – HSST - HTTP Strict Transport Security – X-Frame-Options 3/25
  • 4. SSL/TLS: Introducción • SSL (Secure Sockets Layer) – es el protocolo original desarrollado en 1995 por Netscape. • Es fácil de implantar, pero lo que no suele ser tan común es hacerlo correctamente. • En SSL/TLS hay varios elementos que debemos tener en cuenta: • certificado • protocolos • algoritmos de intercambio de clave • algoritmos de autenticación • algoritmos de cifrado • algoritmos para la creación de MAC 4/25
  • 5. SSL/TLS: Certificados • Sospechosos habituales: – Que no haya errores en el nombre/dominio – Certificado aún no válido – Certificado caducado – Uso de certificados autofirmados – CA no conocidas – Certificado revocado 5/25
  • 6. SSL/TLS: Certificados (II) • Tamaños de clave: – Usar ya claves de 2048 bits de clave pública* • Protección – Renovación a ser posible anual – Protección de las claves en el servidor – Y allí donde vayan a parar como: • Copias de seguridad 6/25
  • 7. SSL/TLS: Certificados (IV) • Nombres de DNS: – El certificado ha de contener TODOS los nombres que permitan acceder al servicio – Es posible usar certificados tipo: • *.blogs.um.es 7/25
  • 9. SSL/TLS: Entidades Raíz y jerarquía (V) • El servidor debe entregar su certificado y los intermedios • Han de entregarse en orden: primero la que firma el certificado del servidor y subiendo hasta la entidad raíz • La entidad raíz puede no entregarse, ya que el cliente ha de tenerla en su propio almacén • Los certificados intermedios aunque suelen tener periodos de validez mayores también expiran • Cada navegador reacciona de una manera ante un fallo de jerarquía; mejor probar 9/25
  • 10. SSL/TLS: Protocolos • SSLv2 – tiene graves fallos de seguridad no debería usarse nunca • SSLv3 y TLSv1 – TLSv1 es la versión del IETF de SSLv3 • Mayoritáriamente soportado – TLSv1.1 • Algunas mejoras • Bastante soportado – TLSv1.2 • Más mejoras • Pero aún poco soportado 10/25
  • 11. SSL/TLS: Renegociación • El canal SSL puede pararse momentáneamente y permitir que los extremos renegocien la sesión • No hay una buena razón para que el cliente deba reiniciarla; sólo el servidor debería poder hacerlo, pues puede ser una vía de DoS • Esto depende del código del servidor 11/25
  • 12. SSL/TLS: Ataque BEAST • El 2004 se descubrió un ataque teórico a SSL v3/TLS v.1 conocido como BEAST • Desde 2011 es un ataque practicable • Desde 2006 TLS v1.1 resuelve este problema, aunque hay todavía muchos clientes que no soportan TLS v1.1 • La solución es priorizar RC4 que no se ve afectado por este ataque cuando los servidores hablen sólo TLS v1.0 or SSL v3 12/25
  • 13. SSL/TLS: Apache • Configurando Apache – SSLProtocol all ­SSLv2  – SSLHonorCipherOrder on  # apache 2.1+ – SSLCipherSuite !ADH:!DSS:!RC2:RC4­ SHA:RC4­MD5:HIGH:MEDIUM:+AES128:+3DES  13/25
  • 14. SSL/TLS: Alguna herramienta • SSLLABS Server Test • https://www.ssllabs.com/ssltest/index.html – Herramienta gráfica y sencilla – Nos ayuda a corregir errores – Sólo para servicios web – No podemos ampliar las entidades raíz • OpenSSL 14/25
  • 15. SSL/TLS: Resultados Algunos informes.... 15/25
  • 16. SSL/TLS: Otras recomendaciones • Usa SSL en aquellos sitios que lo necesiten • Y evita que se acceda sin SSL • Cuidado con el contenido mixto, pues el usuario es vulnerable a un ataque MITM • Marca las cookies como: – Secure – Httponly 16/25
  • 17. SSL/TLS: Resumen • Usar claves públicas de un mínimo de 2048 bits • No ofrecer cifrados de clave privada de menos de 128 bits • No permitir SSLv2; ofrecer TLS1.0 y posteriores • No permitir Anonymous Diffie Hellman (ADH) • Todos los nombres DNS que llevan al servicio deben estar incluidos en el certificado • Protege la clave privada correctamente en todo momento • Si el protocolo es SSL 3.0/TLS 1.0 utiliza RC4 • Renegociación: siempre segura e iniciada por el servidor • Sitio web: todas las páginas y elementos por HTTPS • cookies: márcalas como seguras y HTTPonly 17/25
  • 19. HSTS- HTTP Strict Transport Security • HSTS (HTTP Strict Transport Security) – permite forzar el uso de HTTPS – se trata de una cabecera HTTP – Chrome viene con lista precargada • El propio navegador se encargaría de utilizar siempre HTTPS, a partir de la primera visita durante el tiempo de validez definido • No está soportado por el IE • Pero aún así es conveniente implementarlo: no tiene apenas coste y puede proteger a algunos usuarios • Ejemplo – Strict­Transport­Security: max­ age=16070400; includeSubDomains 19/25
  • 20. X-Frame-Options • Esta cabecera indica si un navegador puede renderizar una página dentro de <frame> o <iframe> • Orientado a evitar el clickjacking • Esta opción sí la soportan la mayoría de los navegadores: IE, FF, Opera, Safari, Chrome,... • Ejemplos: – X-frame-options: DENY – X-frame-options: SAMEORIGIN – X-frame-options: ALLOW-FROM origen 20/25
  • 21. Content-Security-Policy (CSP) • Fue desarrollada para minimizar y 'eliminar' el riesgo de XSS, Clickjacking y navegación no segura. • El fundamento es que el navegador sólo considere válidos determinadas fuentes de las que previamente le hemos informado por política, ignorando el resto • Necesita de ninguna o poca modificación en la aplicación • Se notifica al navegador bien – las cabeceras HTTP – y etiquetas Meta en el HTML • Tiene 3 partes: – Definición de políticas – Forzado de políticas – Informes de violación de políticas 21/25
  • 22. Content-Security-Policy (CSP)- II • Ejemplo : “Limita el contenido a este servidor” – X­Content­Security­Policy: default­src  ‘self’  • Elemplo: “Permite imágenes de cualquier sitio, cotenido de plugins de esta lista de proveedores y scripts de un dominio específico” – X­Content­Security­Policy: default­src  'self'; img­src *; object­src tv1.um.es  tv2.um.es; script­src fundewebscripts.um.es • Ensure all content is loaded over TLS: – X­Content­Security­Policy: default­src  https://*:443  22/25
  • 23. Content-Security-Policy (CSP)- III • Definida cabecera para testeo: – X-Content-Security-Policy-Report-Only: policy • Navegadores que lo implementan: – Firefox 4+ – Chrome 13+ – Safari 6+ • Navegadores que aún no lo implementan o el soporte es parcial – IE 10* – Opera 23/25
  • 24. SSL/TLS: Resultados Una propuesta ... 24/25