SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
ISSA España Mayo/Madrid 2009 @Seguridad




  Seguridad en Entornos Web de
  Código Abierto


                        Víctor M. Fernández Gómez
                    http://vfernandezg.blogspot.com
                             vfernandezg@gmail.com
ISSA España Mayo/Madrid 2009 @Seguridad


   Agenda
     Arquitecturas Web
       Bicapa / Multicapa
     Autenticación Básica
       Servicios de Directorio (LDAP)
     Autenticación con Control de Acceso
       Servicios de Single Sign On (SSO)
     Autenticación Fuerte
      Servicios de Infraestructura de Clave
      Pública (PKI)
                                              2
ISSA España Mayo/Madrid 2009 @Seguridad

Arquitecturas Web
 Bicapa (Presentación + Datos)
    Web Servers: Apache, Open Web Server...
     – Balanceo de Carga / Alta Disponibilidad (Producto, Sistema)
    Base de Datos: MySQL, PostgreSQL...
     – Alta Disponibilidad (Producto, Sistema) / Replicación

 Multicapa (Presentación + Lógica + Datos)
    Web Servers: Apache, Open Web Server...
    Application Servers: GlassFish, JBoss, Tomcat...
     – Alta Disponibilidad (Producto)
    Base de Datos: MySQL, PostgreSQL...
ISSA España Mayo/Madrid 2009 @Seguridad

Seguridad Lógica
 Autenticación Básica (user/password)
    Posible y Compatible mediante:
     – Listas de Control de Acceso (ACLs)
         » Web Servers: Apache, Open Web Server...
     – Definición de Realms
         » Application Servers: GlassFish, Jboss, Tomcat...
         » Desarrollo de proyectos con NetBeans / Eclipse
    Servicios de Directorio:
     – Protocolo TCP a nivel de aplicación
     – Lightweight Directory Access Protocol (LDAP)
         » LDAP Servers: OpenLDAP, FedoraDS, OpenDS...
ISSA España Mayo/Madrid 2009 @Seguridad

OpenLDAP
  Licencia propia (OpenLDAP Public License)
  Versión actual 2.4.16 (multiplataforma)
  Demonios dedicados para gestión del arbol y replicación
  Permisos personalizables mediante aci’s
  Funcionalidad de Proxy transparente LDAP
  Permite configuraciones MultiMaster a partir de v2.4+
  Customización del Schema (objectclass y attributes)
  Compatible con Backends de tipo MySql
 (Cluster Producto, Cluster Sistema, Replicación,
 Federación de Tablas…)
ISSA España Mayo/Madrid 2009 @Seguridad

FedoraDS
 Liberado tras la adquisición de Netscape Enterprise
 por parte de RedHat (Fedora, RHEL y CentOS)
 Licencia definitiva GPLv2
 Versión actual 1.2.0
 Permite configuraciones MultiMaster
 Soporta grandes volumenes de datos
 GUI propia de administración
 Permisos personalizables mediante aci’s
 Customización del Schema (objectclass y attributes)
 Sincronización de usuarios y grupos con MS Active
 Directory
ISSA España Mayo/Madrid 2009 @Seguridad

OpenDS
  Licencia CDDL
  Versión actual 1.3.0
  Soportado por Sun Microsystems (multiplataforma)
  Permite configuraciones MultiMaster
  Soporta grandes volumenes de datos
  GUI propia de administración
  Permisos personalizables mediante aci’s
  Customización del Schema (objectclass y attributes)
  Compatible con Backends de tipo MySql
 (Cluster Producto, Cluster Sistema, Replicación,
 Federación de Tablas…)
ISSA España Mayo/Madrid 2009 @Seguridad

Seguridad Lógica
 Autenticación con Control de Acceso y SSO
    Posible y Compatible mediante:
     – Instalación de Agentes (Service Provider): SP
         » Web Servers: Apache, Open Web Server...
        » Application Servers: GlassFish, Jboss, Tomcat...
     – Instalación de Servidor (Identity Provider): IdP
        » Desplegable bajo arquitectura J2EE
           • Application Servers: GlassFish, Jboss, Tomcat...
     – SSO vía cookies por dominio DNS de autenticación
     – Modelo RBAC (Role Based Access Control)
      (Grupos estáticos / dinámicos, Perfiles, Roles…)
ISSA España Mayo/Madrid 2009 @Seguridad

Sibboleth
   Licencia Apache 2.0
   Versión actual 2.1
   Instalación de agente en base a fuentes y paquetes (rpm)
   Instalación de servidor como desplegable *.war
     Soporte multiplataforma
     (Linux, UNIX y Windows)
   Permite LDAP como repositorios de usuarios
  (incluido Failover entre diferentes instancias)
   Permite Alta Disponibilidad en cuanto al despliegue del
  servidor de autenticación
   Soporta Federación mediante SAMLv2
ISSA España Mayo/Madrid 2009 @Seguridad

CAS (Central Authentication Service)
   Licencia Apache 2.0
   Versión actual 3.3.2
   Instalación de agentes en base a fuentes (Apache)
   Instalación de servidor como desplegable *.war
     Soporte multiplataforma
     (Linux, UNIX y Windows)
   Permite LDAP como repositorios de usuarios
  (incluido Failover entre diferentes instancias)
   Permite MySQL como repositorio de usuarios
   Soporta Federación frente a cuentas de Google Apps
  mediante SAMLv2
ISSA España Mayo/Madrid 2009 @Seguridad

JOSSO (Java Open Single Sing On)
  Licencia LGPL
  Versión actual 1.8
  Instalación de agentes en base a plugins
  Instalación de servidor como gateway *.war




  Permite LDAP como repositorio de usuarios
  Permite MySQL como repositorio de usuarios
ISSA España Mayo/Madrid 2009 @Seguridad

OpenSSO
 Licencia CDDL
 Versión actual 8.0
 Soportado por Sun Microsystems (multiplataforma)
 Instalación de agentes en base a plugins
   Web Servers y Application Servers
 Instalación de servidor como desplegable *.war
 Permite Alta Disponibilidad J2EE en el servidor
 Permite Failover de session (ssoSessionTools.zip)
 Permite LDAP externo como repositorio de usuarios
 Soporta Federación mediante SAMLv2
 Prevención contra secuestro de cookie (hijacking)
ISSA España Mayo/Madrid 2009 @Seguridad

Seguridad Lógica
 Autenticación Fuerte
    Posible y Compatible mediante sistemas para gestión de
   certificados digitales:
     – Es el marco que permite la implantación de la
       infraestructura de clave pública (PKI)
     – Una PKI sólo es válida si se cumplen las siguientes
       condiciones:
         » Las claves privadas estén protegidas
        » Las claves públicas estén inequívocamente asociadas a una
          entidad (certificadora: CA)
    Las claves privadas deben protegerse con contraseña
ISSA España Mayo/Madrid 2009 @Seguridad

OpenCA
 Licencia BSD
 Versión actual 1.0.2
 Componentes de la arquitectura:
     Interface web creado en Perl sobre Apache
     Openssl para operaciones criptográficas
     Una base de datos MySQL ó PostgreSQL
     Un directorio tipo OpenLDAP
  Compatible con servidor OSCP => Backend LDAP
 (Online Certificate Status Protocol)
  El cliente OSCP solicita estado al OSCP responder
 (hasta obtener respuesta, suspende la aceptación del
 certificado)
ISSA España Mayo/Madrid 2009 @Seguridad

OpenXPKI
 Licencia Apache 2.0
 Versión actual 0.9.1
 Fork de OpenCA, con varios componentes reescritos
 Arquitectura similar a OpenCA:
   Interface web creado en Perl sobre Apache (mod_ssl)
   Openssl para operaciones criptográficas
   Una base de datos MySQL ó PostgreSQL)
   Un directorio tipo OpenLDAP
 Permite Múltiples instancias de CA
 Soporta nCipher y nShield para comunicación con
 hardware criptográfico (HSM)
ISSA España Mayo/Madrid 2009 @Seguridad

EJBCA
 Licencia LGPL
 Versión actual 3.8.1
 100% Realizada en JAVA
 Componentes de la arquitectura:
   Java JDK
   Application Server: GlassFish , JBoss...
   Ant del proyecto Apache
  Permite Múltiples instancias de CA
  Compatible con OSCP
 (Permite OSCP responder/s externo/s)
  Soporta hardware criptográfico (HSM)
ISSA España Mayo/Madrid 2009 @Seguridad

PHPKi
 Licencia GPLv2
 Versión actual 0.82
 100% Realizada en PHP
 Componentes de la arquitectura:
   Web Server: Apache (mod_ssl)
   OpenSSL
   Librerias Criptográficas (php)
  Muy sencilla de implementar
  Muy sencilla de utilizar
  Compatible con CRLs
 (Certificate Revocation List)
ISSA España Mayo/Madrid 2009 @Seguridad

GnoMint
  Licencia GPLv2
  Versión actual 0.9.9
  Entorno Desktop Gnome
    Linux (paquetes: rpm, deb)
    UNIX (fuente)
  Frontend gráfico de OpenSSL
  Muy sencilla de implementar
  Muy sencilla de utilizar
  Compatible con CRLs
 (Certificate Revocation List)
ISSA España Mayo/Madrid 2009 @Seguridad




       Agradecimientos:

Antonio de la Fuente Díaz - http://blyx.com/
      Gonzalo Álvarez Marañón - Univ. Oviedo.
      Pedro Pablo Pérez García - Univ. Oviedo.
         José María Sierra - Univ. Comillas.
ISSA España Mayo/Madrid 2009 @Seguridad




¡ Muchas Gracias !



                        Víctor M. Fernández Gómez
                    http://vfernandezg.blogspot.com
                             vfernandezg@gmail.com

Mais conteúdo relacionado

Mais procurados

Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrackapohlo
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red123456damian
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxWilgelisPujols
 
Curso Linux Reducido
Curso Linux ReducidoCurso Linux Reducido
Curso Linux Reducidorvarguez
 

Mais procurados (20)

Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Arch linux
Arch  linuxArch  linux
Arch linux
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Arch linux
Arch linuxArch linux
Arch linux
 
Expo solaris
Expo solarisExpo solaris
Expo solaris
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
 
Curso Linux Reducido
Curso Linux ReducidoCurso Linux Reducido
Curso Linux Reducido
 

Destaque (13)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
OWASP
OWASPOWASP
OWASP
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Curso Virtual OWASP TOP 10
Curso Virtual OWASP TOP 10Curso Virtual OWASP TOP 10
Curso Virtual OWASP TOP 10
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Quantum Computing by Rajeev Chauhan
Quantum Computing by Rajeev ChauhanQuantum Computing by Rajeev Chauhan
Quantum Computing by Rajeev Chauhan
 
Riesgos del proyecto
Riesgos del proyectoRiesgos del proyecto
Riesgos del proyecto
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 

Semelhante a Seguridad en Entornos Web Open Source

Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceVictor M. Fernández
 
C. comparativo servidores & servicios
C. comparativo servidores & serviciosC. comparativo servidores & servicios
C. comparativo servidores & serviciosKozmo Hernan
 
Servidores web apache
Servidores web apacheServidores web apache
Servidores web apacheDavid
 
Presentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad VenezuelaPresentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad VenezuelaEnder Mujica Diaz
 
Filtrado avanzado de paquetes con netfilter y l7
Filtrado avanzado de paquetes con netfilter y l7Filtrado avanzado de paquetes con netfilter y l7
Filtrado avanzado de paquetes con netfilter y l7Luis Manuel Callejas
 
Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Jazmin Glez.
 
"Se han enviado al servidor de internet ficheros web creados mediante program...
"Se han enviado al servidor de internet ficheros web creados mediante program..."Se han enviado al servidor de internet ficheros web creados mediante program...
"Se han enviado al servidor de internet ficheros web creados mediante program...Cristina Gallego Blanco
 
Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIker Canarias
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft WindowsAsier Marqués
 
Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebulaRobert Araujo
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualizaciónMarcelo Ochoa
 

Semelhante a Seguridad en Entornos Web Open Source (20)

Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
 
C. comparativo servidores & servicios
C. comparativo servidores & serviciosC. comparativo servidores & servicios
C. comparativo servidores & servicios
 
trabajo numero 3
trabajo numero 3trabajo numero 3
trabajo numero 3
 
Servidores web apache
Servidores web apacheServidores web apache
Servidores web apache
 
Presentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad VenezuelaPresentación OpenStack Comunidad Venezuela
Presentación OpenStack Comunidad Venezuela
 
Filtrado avanzado de paquetes con netfilter y l7
Filtrado avanzado de paquetes con netfilter y l7Filtrado avanzado de paquetes con netfilter y l7
Filtrado avanzado de paquetes con netfilter y l7
 
Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD
 
"Se han enviado al servidor de internet ficheros web creados mediante program...
"Se han enviado al servidor de internet ficheros web creados mediante program..."Se han enviado al servidor de internet ficheros web creados mediante program...
"Se han enviado al servidor de internet ficheros web creados mediante program...
 
Servidor mysql
Servidor mysqlServidor mysql
Servidor mysql
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
SMBD 2011
SMBD 2011SMBD 2011
SMBD 2011
 
SMBD 2011
SMBD 2011SMBD 2011
SMBD 2011
 
Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP Apache
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft Windows
 
Expo mysql
Expo mysqlExpo mysql
Expo mysql
 
Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebula
 
Multicloud
MulticloudMulticloud
Multicloud
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de información
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualización
 

Mais de Conferencias FIST

Mais de Conferencias FIST (20)

SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
Malware RADA
Malware RADAMalware RADA
Malware RADA
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad en Entornos Web Open Source

  • 1. ISSA España Mayo/Madrid 2009 @Seguridad Seguridad en Entornos Web de Código Abierto Víctor M. Fernández Gómez http://vfernandezg.blogspot.com vfernandezg@gmail.com
  • 2. ISSA España Mayo/Madrid 2009 @Seguridad Agenda Arquitecturas Web Bicapa / Multicapa Autenticación Básica Servicios de Directorio (LDAP) Autenticación con Control de Acceso Servicios de Single Sign On (SSO) Autenticación Fuerte Servicios de Infraestructura de Clave Pública (PKI) 2
  • 3. ISSA España Mayo/Madrid 2009 @Seguridad Arquitecturas Web Bicapa (Presentación + Datos) Web Servers: Apache, Open Web Server... – Balanceo de Carga / Alta Disponibilidad (Producto, Sistema) Base de Datos: MySQL, PostgreSQL... – Alta Disponibilidad (Producto, Sistema) / Replicación Multicapa (Presentación + Lógica + Datos) Web Servers: Apache, Open Web Server... Application Servers: GlassFish, JBoss, Tomcat... – Alta Disponibilidad (Producto) Base de Datos: MySQL, PostgreSQL...
  • 4. ISSA España Mayo/Madrid 2009 @Seguridad Seguridad Lógica Autenticación Básica (user/password) Posible y Compatible mediante: – Listas de Control de Acceso (ACLs) » Web Servers: Apache, Open Web Server... – Definición de Realms » Application Servers: GlassFish, Jboss, Tomcat... » Desarrollo de proyectos con NetBeans / Eclipse Servicios de Directorio: – Protocolo TCP a nivel de aplicación – Lightweight Directory Access Protocol (LDAP) » LDAP Servers: OpenLDAP, FedoraDS, OpenDS...
  • 5. ISSA España Mayo/Madrid 2009 @Seguridad OpenLDAP Licencia propia (OpenLDAP Public License) Versión actual 2.4.16 (multiplataforma) Demonios dedicados para gestión del arbol y replicación Permisos personalizables mediante aci’s Funcionalidad de Proxy transparente LDAP Permite configuraciones MultiMaster a partir de v2.4+ Customización del Schema (objectclass y attributes) Compatible con Backends de tipo MySql (Cluster Producto, Cluster Sistema, Replicación, Federación de Tablas…)
  • 6. ISSA España Mayo/Madrid 2009 @Seguridad FedoraDS Liberado tras la adquisición de Netscape Enterprise por parte de RedHat (Fedora, RHEL y CentOS) Licencia definitiva GPLv2 Versión actual 1.2.0 Permite configuraciones MultiMaster Soporta grandes volumenes de datos GUI propia de administración Permisos personalizables mediante aci’s Customización del Schema (objectclass y attributes) Sincronización de usuarios y grupos con MS Active Directory
  • 7. ISSA España Mayo/Madrid 2009 @Seguridad OpenDS Licencia CDDL Versión actual 1.3.0 Soportado por Sun Microsystems (multiplataforma) Permite configuraciones MultiMaster Soporta grandes volumenes de datos GUI propia de administración Permisos personalizables mediante aci’s Customización del Schema (objectclass y attributes) Compatible con Backends de tipo MySql (Cluster Producto, Cluster Sistema, Replicación, Federación de Tablas…)
  • 8. ISSA España Mayo/Madrid 2009 @Seguridad Seguridad Lógica Autenticación con Control de Acceso y SSO Posible y Compatible mediante: – Instalación de Agentes (Service Provider): SP » Web Servers: Apache, Open Web Server... » Application Servers: GlassFish, Jboss, Tomcat... – Instalación de Servidor (Identity Provider): IdP » Desplegable bajo arquitectura J2EE • Application Servers: GlassFish, Jboss, Tomcat... – SSO vía cookies por dominio DNS de autenticación – Modelo RBAC (Role Based Access Control) (Grupos estáticos / dinámicos, Perfiles, Roles…)
  • 9. ISSA España Mayo/Madrid 2009 @Seguridad Sibboleth Licencia Apache 2.0 Versión actual 2.1 Instalación de agente en base a fuentes y paquetes (rpm) Instalación de servidor como desplegable *.war  Soporte multiplataforma (Linux, UNIX y Windows) Permite LDAP como repositorios de usuarios (incluido Failover entre diferentes instancias) Permite Alta Disponibilidad en cuanto al despliegue del servidor de autenticación Soporta Federación mediante SAMLv2
  • 10. ISSA España Mayo/Madrid 2009 @Seguridad CAS (Central Authentication Service) Licencia Apache 2.0 Versión actual 3.3.2 Instalación de agentes en base a fuentes (Apache) Instalación de servidor como desplegable *.war  Soporte multiplataforma (Linux, UNIX y Windows) Permite LDAP como repositorios de usuarios (incluido Failover entre diferentes instancias) Permite MySQL como repositorio de usuarios Soporta Federación frente a cuentas de Google Apps mediante SAMLv2
  • 11. ISSA España Mayo/Madrid 2009 @Seguridad JOSSO (Java Open Single Sing On) Licencia LGPL Versión actual 1.8 Instalación de agentes en base a plugins Instalación de servidor como gateway *.war Permite LDAP como repositorio de usuarios Permite MySQL como repositorio de usuarios
  • 12. ISSA España Mayo/Madrid 2009 @Seguridad OpenSSO Licencia CDDL Versión actual 8.0 Soportado por Sun Microsystems (multiplataforma) Instalación de agentes en base a plugins  Web Servers y Application Servers Instalación de servidor como desplegable *.war Permite Alta Disponibilidad J2EE en el servidor Permite Failover de session (ssoSessionTools.zip) Permite LDAP externo como repositorio de usuarios Soporta Federación mediante SAMLv2 Prevención contra secuestro de cookie (hijacking)
  • 13. ISSA España Mayo/Madrid 2009 @Seguridad Seguridad Lógica Autenticación Fuerte Posible y Compatible mediante sistemas para gestión de certificados digitales: – Es el marco que permite la implantación de la infraestructura de clave pública (PKI) – Una PKI sólo es válida si se cumplen las siguientes condiciones: » Las claves privadas estén protegidas » Las claves públicas estén inequívocamente asociadas a una entidad (certificadora: CA) Las claves privadas deben protegerse con contraseña
  • 14. ISSA España Mayo/Madrid 2009 @Seguridad OpenCA Licencia BSD Versión actual 1.0.2 Componentes de la arquitectura:  Interface web creado en Perl sobre Apache  Openssl para operaciones criptográficas  Una base de datos MySQL ó PostgreSQL  Un directorio tipo OpenLDAP Compatible con servidor OSCP => Backend LDAP (Online Certificate Status Protocol) El cliente OSCP solicita estado al OSCP responder (hasta obtener respuesta, suspende la aceptación del certificado)
  • 15. ISSA España Mayo/Madrid 2009 @Seguridad OpenXPKI Licencia Apache 2.0 Versión actual 0.9.1 Fork de OpenCA, con varios componentes reescritos Arquitectura similar a OpenCA:  Interface web creado en Perl sobre Apache (mod_ssl)  Openssl para operaciones criptográficas  Una base de datos MySQL ó PostgreSQL)  Un directorio tipo OpenLDAP Permite Múltiples instancias de CA Soporta nCipher y nShield para comunicación con hardware criptográfico (HSM)
  • 16. ISSA España Mayo/Madrid 2009 @Seguridad EJBCA Licencia LGPL Versión actual 3.8.1 100% Realizada en JAVA Componentes de la arquitectura:  Java JDK  Application Server: GlassFish , JBoss...  Ant del proyecto Apache Permite Múltiples instancias de CA Compatible con OSCP (Permite OSCP responder/s externo/s) Soporta hardware criptográfico (HSM)
  • 17. ISSA España Mayo/Madrid 2009 @Seguridad PHPKi Licencia GPLv2 Versión actual 0.82 100% Realizada en PHP Componentes de la arquitectura:  Web Server: Apache (mod_ssl)  OpenSSL  Librerias Criptográficas (php) Muy sencilla de implementar Muy sencilla de utilizar Compatible con CRLs (Certificate Revocation List)
  • 18. ISSA España Mayo/Madrid 2009 @Seguridad GnoMint Licencia GPLv2 Versión actual 0.9.9 Entorno Desktop Gnome  Linux (paquetes: rpm, deb)  UNIX (fuente) Frontend gráfico de OpenSSL Muy sencilla de implementar Muy sencilla de utilizar Compatible con CRLs (Certificate Revocation List)
  • 19. ISSA España Mayo/Madrid 2009 @Seguridad Agradecimientos: Antonio de la Fuente Díaz - http://blyx.com/ Gonzalo Álvarez Marañón - Univ. Oviedo. Pedro Pablo Pérez García - Univ. Oviedo. José María Sierra - Univ. Comillas.
  • 20. ISSA España Mayo/Madrid 2009 @Seguridad ¡ Muchas Gracias ! Víctor M. Fernández Gómez http://vfernandezg.blogspot.com vfernandezg@gmail.com