Académique Documents
Professionnel Documents
Culture Documents
Representante(s) de:
Funcionales.
Desarrolladores. Arquitectura. Infraestructura. Seguridad.
Auditoria.
Objetivos
Delimitar el alcance y funciones de un equipo de seguridad. Divulgar un concepto que soporta la definicin de aspectos de seguridad para tecnologa
Explicar indicadores para medir el nivel de rigor de una definicin o prueba de seguridad.
Contexto
Contexto
En qu momento etapa de construccin de software o la compra- estn realizando las verificaciones/pruebas de seguridad? Qu herramientas han usado para hacer pruebas/verificaciones de seguridad?
EL CRITERIO DE SEGURIDAD
Introduccin
Estos aspectos tambin pueden ser utilizados como guas para una implementacin segura.
Cada uno de los criterios podr ser verificado con una o varias tcnicas.
Procedencia
Criterio de Seguridad
Est compuesto por 30 categoras, que definen los aspectos a evaluar durante las pruebas/verificaciones. Cada categora contiene uno o ms requisitos, para un total de 200 al da de hoy. Los requisitos se evalan sobre el TOE (Target Of Evaluation) durante una o ms verificaciones/pruebas, en funcin al tipo de pruebas y al ambiente.
Criterio de Seguridad
Criterio de Seguridad
Nivel Organizacional
Nivel de Solucin
Perfil de Seguridad
RIGUROSIDAD
COBERTURA
Metodologa
Anlisis Diseo Desarrollo Pruebas Despliegue Operacin Solucin
Diseo de Seguridad 1. Entender problemtica 2. Identificar regulacin y requisitos 3. Identificar activos de informacin 4. Identificar riesgos sobre ellos 5. Proponer controles de seguridad a. Vista de Seguridad de la arquitectura empresarial b. BD de Controles / Lineas Base 6. Decidir sobre el riesgo residual. 7. Entregar el diseo de seguridad.
Pruebas de Seguridad
Auditora de Cumplimiento
8. de infraestructura. 13. Verificar controles 9. de aplicacin. 14. Monitorear los riesgos. 10. de ingeniera social 11. de rendimiento. 12. Anlisis de cdigo
Criptografa: Cmo se deben usar los controles criptogrficos? Slo para cifrar?
Slo para firmar?
Credenciales: trata sobre las claves de los usuarios que se utilizarn para
identificar: que tan complejas? Cmo se almacenan?
Bitcoras: requisitos para el manejo de logs y excepciones del sistema Tiempo: referente a la sincronizacin de relojes. Respaldos: cmo debe ser su manejo, lugar de almacenamiento, frecuencia
Redes: que se debe ver en la red que circunda un sistema Servicios: como se exponen los servicios que se prestarn a una determinada
infraestructura
Sistema: requisitos al sistema operativo Cach: manejo de la informacin que el sistema guarda por defecto con el
propsito de agilizar
Categora: REQUISITOS
Sobre los requisitos de seguridad que se deben definir para un sistema:
REQ.01. Debe estar definido el criterio de seguridad con los requisitos especficos para el sistema. REQ.02. Deben estar definidos los roles que tendrn acceso al sistema. REQ.03. Deben estar definidos los privilegios de acceso para cada rol en el sistema.
Detalle de un requisito
VULNERABILIDAD
REQ.01. Debe estar definido el criterio de seguridad con los requisitos especficos para el sistema.
FRECUENCIA
REQUISITO
DEPENDE
Alta
Categora: SESIN
Sobre la relacin que se establece entre un usuario y un sistema, o entre 2 sistemas:
SES.01. La sesin debe tener un tiempo mximo de vida no superior a 5 minutos. SES.02. El mecanismo primario de transferencia de informacin entre pginas debe ser la sesin. SES.03. Un usuario slo debe poder establecer 1 sesin simultnea en el sistema. SES.04. El estado de sesin que se encuentra en el cliente, debe estar cifrado y con proteccin de integridad.
Detalle de un requisito
VULNERABILIDAD
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.
FRECUENCIA
Varias personas pueden acceder al sistema con las credenciales del mismo usuario
REQUISITO
DEPENDE
Alta
Categora: CRIPTOGRAFA
Sobre el uso de mecanismos de cifrado y firmado que garantizan confidencialidad, integridad y autenticidad:
CRI.01. Debe usarse mecanismos criptogrficos pre-existentes.
CRI.04. Debe utilizarse certificados firmados por entidades certificadoras validas internas cuando estos sean para aplicaciones internas.
CRI.05. Debe utilizarse certificados firmados por entidades certificadoras validas externas cuando estos sean para aplicaciones externas.
CRI.02. Debe utilizarse certificados con periodo de vencimiento no mayor a 1 ao. CRI.03. Debe utilizarse certificados vigentes segn sus fechas de emisin y vencimiento.
CRI.06. Debe utilizarse certificados con una identificacin coherente con la entidad (servicio, servidor, etc) a la cual se encuentra asociado.
Categora: CRIPTOGRAFA
Sobre el uso de mecanismos de cifrado y firmado que garantizan confidencialidad, integridad y autenticidad:
CRI.07. Debe utilizarse como mecanismo de cifrado asimtrico un tamao de clave mnimo de 1024 bits. CRI.08. Debe utilizarse como mecanismo de cifrado simtrico un tamao de clave mnimo de 256 bits. CRI.09. Debe utilizarse como mecanismo de funciones resumen un tamao mnimo de 256 bits. CRI.10. Debe utilizarse con la criptografa asimtrica pares de claves separados para cifrado y firmado. CRI.11. Debe utilizarse firmas digitales para garantizar la autenticidad de cdigo mvil o de alta criticidad.
Detalle de un requisito
CRI.04. Debe utilizarse certificados firmados por entidades certificadoras validas internas cuando estos sean para aplicaciones internas.
VULNERABILIDAD
Certificados digitales de aplicaciones internas no emitidos por una entidad certificadora interna
FRECUENCIA
REQUISITO
DEPENDE
Alta
Categora: CREDENCIALES
Sobre la informacin utilizada (usuario, clave, OTP) para autenticar a un usuario o un sistema:
CRE.01. Las contraseas deben almacenarse a travs de resmenes criptogrficos. CRE.02. Las contraseas deben almacenarse en una fuente de datos nica. CRE.03. Las contraseas deben cambiarse siempre por otra diferente a las 30 anteriores. CRE.04. Las contraseas deben tener una validez mxima de 30 das.
CRE.06. Las contraseas (tipo frase -preferido-) deben tener al menos 3 palabras de longitud. [8]
Categora: CREDENCIALES
Sobre la informacin utilizada (usuario, clave, OTP) para autenticar a un usuario o un sistema:
CRE.07. Las contraseas (tipo palabra) deben tener al menos 8 caracteres de longitud. CRE.08. Las contraseas (tipo palabra) deben tener al menos 1 letra minscula. CRE.09. Las contraseas (tipo palabra) deben tener al menos 1 letra mayscula. CRE.10. Las contraseas (tipo palabra) deben tener al menos 1 dgito numrico. CRE.11. Las contraseas (tipo palabra) deben tener al menos 1 carcter especial. CRE.12. Las credenciales de usuario deben ser transportadas por un canal seguro.
Categora: CREDENCIALES
Sobre la informacin utilizada (usuario, clave, OTP) para autenticar a un usuario o un sistema:
CRE.13. Las credenciales de sistema deben ser de una longitud superior a 20 y alta complejidad. CRE.14. Las credenciales por defecto de sistemas pre-construidos deben ser eliminadas. CRE.15. Dos contraseas iguales deben almacenarse con diferentes resmenes criptogrficos (salt). CRE.16. El salt utilizado para implementar el requisito CRE.15. debe ser aleatorio y de mnimo 48 bits.
Detalle de un requisito
VULNERABILIDAD
REQUISITO
DEPENDE
FRECUENCIA
Alta
Categora: VALIDACIN
Sobre las validaciones que deben realizarse sobre los datos que provienen del exterior:
VAL.01. Debe validarse la entrada de informacin antes de ser usada. VAL.04. Debe validarse que el correo electrnico es nico a pesar del componente entre el + y la @. VAL.05. Debe validarse que el correo electrnico declarado pertenece a la persona en cuestin. VAL.06. Debe validarse que el contenido de los archivos relacionados este libre de cdigo malicioso.
VAL.02. Debe validarse la entrada de informacin en el servidor y no solo en el cliente. VAL.03. Debe validarse que el sujeto que realiza las acciones de registro y autenticacin es un humano.
Categora: VALIDACIN
Sobre las validaciones que deben realizarse sobre los datos que provienen del exterior:
VAL.07. Debe validarse que el formato de los archivos relacionados corresponde a su extensin. VAL.08. Debe validarse que el sujeto que lee un correo electrnico de un sitio pblico es un humano.
Detalle de un requisito
REQUISITO
DEPENDE
VAL.03. Acciones de registro y autenticacin solo deben ser realizadas por un humanos (captcha).
FRECUENCIA
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.
VULNERABILIDAD
Los procesos de registro y autenticacin pueden realizarse mediante un robot generando basura
Alta
Categora: CODIFICACIN
Sobre como debe estar construido el cdigo fuente de un sistema:
COD.01. El cdigo slo debe realizar las funciones para las cuales fue diseado y no acciones colaterales. COD.02. El cdigo debe estar libre de informacin personal (ej: contraseas personales). COD.04. El cdigo solo debe usar funciones seguras y actualizadas del lenguaje. COD.05. El cdigo fuente no debe ser accesible en ambientes de produccin (ej: compilacin, ofuscacin). COD.06. El cdigo debe estar codificado segn el lenguaje correspondiente (ej: HTML, JS, "escaping").
Categora: CODIFICACIN
Sobre como debe estar construido el cdigo fuente de un sistema:
COD.07. El cdigo debe definir opciones por defecto seguras (ej: default en switchs).
Detalle de un requisito
VULNERABILIDAD
REQUISITO
DEPENDE
COD.02. El cdigo debe estar libre de informacin personal (ej: contraseas personales).
FRECUENCIA
Alta
Categora: AUTENTICACIN
Sobre como debe realizarse el proceso mediante el cual un usuario o sistema se identifica ante otro:
AUT.01. El proceso de autenticacin/login debe tener un retraso constante no menor a 5 segundos cuando las credenciales sean errneas. AUT.04. El proceso de autenticacin debe indicar que el sistema solo esta disponible para personal autorizado. (ISO 27002:2005, 15.1.5).
AUT.02. El proceso de autenticacin no debe emitir mensajes de error que permitan distinguir si es un error de usuario o de contrasea.
AUT.05. El proceso de autenticacin debe comparar los resmenes de las claves ingresadas y almacenadas y no las claves en s.
AUT.03. El proceso de autenticacin no debe bloquear las cuentas despus de un numero de intentos fallidos.
AUT.06. El proceso de autenticacin unificado (SSO: Single Sign On) debe implementarse mediante protocolos estndar (ej: SAML).
Categora: AUTENTICACIN
Sobre como debe realizarse el proceso mediante el cual un usuario o sistema se identifica ante otro:
AUT.07. El proceso de autenticacin debe requerir mnimamente nombre de usuario y clave. AUT.08. El proceso de autenticacin crtica debe requerir adicionalmente claves de un solo uso. AUT.09. El proceso de autenticacin crtica debe requerir adicionalmente verificacin biomtrica. AUT.10. El proceso de autenticacin crtica debe requerir adicionalmente identificacin de equipos. AUT.11. El proceso de autenticacin crtica debe requerir adicionalmente certificados digitales de cliente.
Detalle de un requisito
AUT.01. El proceso de autenticacin/login debe tener un retraso constante no menor a 5 segundos cuando las credenciales sean errneas.
FRECUENCIA
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.
VULNERABILIDAD
REQUISITO
DEPENDE
Alta
Categora: AUTORIZACIN
Sobre las reglas que deben existir para otorgar acceso a un sujeto a un objeto especifico:
AUZ.01. Los privilegios para objetos nuevos deben establecerse segn el principio de mnimo privilegio (umask). AUZ.02. Los privilegios para un sujeto no pueden ser aumentados por el mismo sujeto. AUZ.03. Los privilegios para objetos con contenido sensible deben tener acceso restringido.
Detalle de un requisito
REQUISITO
DEPENDE
AUZ.02. Los privilegios para un sujeto no pueden ser aumentados por el mismo sujeto.
FRECUENCIA
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.
VULNERABILIDAD
Baja
Categora: ARCHIVOS
Sobre las reglas que deben aplicarse sobre el uso de archivos en un sistema:
ARC.01. Los archivos temporales no deben desplegarse al ambiente de produccin. ARC.02. Los archivos generados en directorios pblicos deben tener nombre aleatorio. ARC.03. Los archivos deben ser referenciados mediante sus rutas absolutas.
Detalle de un requisito
VULNERABILIDAD
REQUISITO
DEPENDE
ARC.03. Los archivos deben ser referenciados mediante sus rutas absolutas.
FRECUENCIA
Baja
Categora: BITCORAS
Sobre los eventos, excepciones y el registro que debe dejarse sobre los mismos en un sistema:
BIT.01. Los eventos excepcionales deben ser registrados en bitcoras.
BIT.04. Los eventos deben contener el momento de ocurrencia (fecha, hora, segundos, mili-segundos y zona horaria).
BIT.05. Las bitcoras deben almacenarse mediante un mecanismo o sistema inalterable (externo, appendonly).
BIT.03. Los eventos con severidad de depuracin no deben estar habilitados en produccin.
Categora: BITCORAS
Sobre los eventos, excepciones y el registro que debe dejarse sobre los mismos en un sistema:
BIT.07. La gestin de bitcoras (rotacin, transporte, etc) debe ser responsabilidad del sistema operativo.
Detalle de un requisito
VULNERABILIDAD
DEPENDE
FRECUENCIA
REQUISITO
Alta
Categora: TIEMPO
Sobre la sincronizacin de relojes que mantienen un tiempo coherente en los sistemas:
TIE.01. El tiempo del sistema debe estar sincronizado con el tiempo oficial del pas. TIE.02. El tiempo del sistema debe estar sincronizado con el tiempo de los dems sistemas de la organizacin.
Detalle de un requisito
VULNERABILIDAD
REQUISITO
DEPENDE
TIE.01. El tiempo del sistema debe estar sincronizado con el tiempo oficial del pas.
FRECUENCIA
Media
Categora: RESPALDOS
Sobre los datos y respaldos que deben realizarse sobre la informacin de la organizacin:
DAT.01. Los datos de respaldos deben almacenarse cifrados. DAT.04. Los datos de ambientes diferentes a produccin deben encontrarse enmascarados.
DAT.02. Los datos de respaldos deben almacenarse fuera del sitio origen. DAT.03. Los datos de respaldos deben realizarse a una frecuencia no mayor de 7 das (RPO).
Detalle de un requisito
VULNERABILIDAD
Los respaldos al ser interceptados pueden ser ledos por cualquier persona
FRECUENCIA
REQUISITO
DEPENDE
Alta
Categora: DEPENDENCIAS
Sobre los componentes del sistema que se requieren para funcionar:
DEP.01. Deben usarse versiones estables de las dependencias del sistema. DEP.02. Deben usarse versiones actualizadas de las dependencias del sistema.
Detalle de un requisito
DEPENDE
Binarios o versiones de las bibliotecas usadas por el sistema, o Acceso al servidor donde se aloja el sistema.
VULNERABILIDAD
Las dependencias del sistema son versiones desactualizadas por ende con problemas.
FRECUENCIA
REQUISITO
Alta
Categora: ADMINISTRACIN
Sobre la gestin administrativa del sistema:
ADM.01. Los mecanismos de gestin de un sistema solo deben ser accesibles desde segmentos de gestin o administrativos.
Detalle de un requisito
ADM.01. Los mecanismos de gestin de un sistema solo deben ser accesibles desde segmentos de gestin o administrativos.
VULNERABILIDAD
FRECUENCIA
REQUISITO
DEPENDE
Alta
Categora: REDES
Sobre la red que soporta el sistema en evaluacin:
RED.01. Los segmentos de usuarios y servidores con aplicaciones o contenido deben permitir acceso solo a los puertos necesarios.
RED.02. Los servidores con aplicaciones o contenido solo deben tener acceso a los puertos que les permitan cumplir su propsito.
RED.03. El acceso fsico a la red para los usuarios debe asignarse con base en las credenciales del usuario en la organizacin (ej: 802.1x).
Detalle de un requisito
RED.01. Los segmentos de usuarios y servidores con aplicaciones o contenido deben permitir acceso solo a los puertos necesarios.
VULNERABILIDAD
REQUISITO
DEPENDE
FRECUENCIA
Alta
Categora: SERVICIOS
Sobre los servicios o caractersticas habilitadas en el sistema en evaluacin:
SER.01. Las funciones de un servicio que son potencialmente inseguras deben estar deshabilitadas. SER.02. Las funciones de un servicio que son innecesarias deben estar deshabilitadas.
Detalle de un requisito
VULNERABILIDAD
REQUISITO
DEPENDE
SER.01. Las funciones de un servicio que son potencialmente inseguras deben estar deshabilitadas.
FRECUENCIA
Alta
Categora: SISTEMA
Sobre las caractersticas necesarias en los sistemas operativos que soportan el sistema en evaluacin:
SIS.01. La gestin administrativa del sistema debe realizarse a travs de intermediarios privilegiados (sudo) que permitan la contabilidad a cada individuo.
SIS.02. La integridad de los archivos del sistema debe ser verificada peridicamente y su estado reportado.
SIS.03. El uso de compiladores en sistemas de produccin debe estar restringido solo para las aplicaciones que as lo requieran (ej: servidores de aplicaciones Java).
Detalle de un requisito
SIS.01. La gestin administrativa del sistema debe realizarse a travs de intermediarios privilegiados (sudo) que permitan la contabilidad a cada individuo.
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al servidor donde se aloja el sistema.
VULNERABILIDAD
FRECUENCIA
REQUISITO
DEPENDE
Alta
Categora: CACH
Sobre la informacin almacenada temporalmente para mejorar el rendimiento o la usabilidad:
CAC.01. La informacin sensible debe ser excluida del almacenamiento en cach [2].
Detalle de un requisito
REQUISITO
DEPENDE
CAC.01. La informacin sensible debe ser excluida del almacenamiento en cache [2].
FRECUENCIA
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.
VULNERABILIDAD
Informacin sensible es almacenada en cache sin que esta situacin sea permitida.
Alta
Categora: OTROS
Sobre otros aspectos de seguridad que deben considerarse:
OTR.01. Los nmeros aleatorios generados deben seguir una distribucin uniforme.
OTR.02. La informacin de producto solo debe ser accesible para los administradores del sistema [7].
Detalle de un requisito
REQUISITO
DEPENDE
FRECUENCIA
OTR.02. La informacin de producto solo debe ser accesible para los administradores del sistema [7].
Cdigo fuente del sistema y de la configuracin del sistema, o Acceso al sistema en funcionamiento.
VULNERABILIDAD
Alta
Rigurosidad
La rigurosidad es el valor porcentual de la relacin entre los requisitos verificados y los requisitos aplicables a la prueba
RequisitosVerificados Rigurosidad= Requisitos Aplicables
Cabe anotar que este valor ir aumentando en funcin de las pruebas ejecutadas sobre el TOE, pues se considerara ms requisitos.
Conclusiones
El criterio de seguridad es una adecuada herramienta para escoger una prueba/verificacin de seguridad. El criterio de seguridad es un punto de apoyo para evaluar el estado de seguridad de determinado artefacto.
La prueba/verificacin est determinada por lo que se quiere validar y no por la tcnica aplicada por un hacker
Es posible modificar el criterio de seguridad y adaptarlo a las exigencias de manera fcil y sin traumatismos. Sirve tanto de herramienta de medicin, como de fundamentacin para implementar polticas de seguridad.
Las herramientas existentes en el mercado para hacer pruebas de seguridad, prueban a lo sumo hasta 40 requisitos.
Gracias!
Web
http://www.fluidsignal.com/
Twitter
Youtube Correo Telfono Celular
:
: : : :
http://twitter.com/fluidsignal
http://www.youtube.com/fluidsignal
Facebook :
http://www.facebook.com/fluidsignal
mercadeo.ventas@fluidsignal.com +57 (1) 2697800, +57 (4) 4442637 +57 3108408002, +57 3136601911 Calle 7D 43A-99 Oficina 509 - Medelln
Ubicacin :
Clusula Legal
Copyright 2010 Fluidsignal Group Todos los derechos reservados
Este documento contiene informacin de propiedad de Fluidsignal Group. El cliente puede usar dicha informacin slo con el propsito de documentacin sin poder divulgar su contenido a terceras partes ya que contiene ideas, conceptos, precios y estructuras de propiedad de Fluidsignal Group S.A. La clasificacin "propietaria" significa que sta informacin es slo para uso de las personas a quienes esta dirigida. En caso de requerirse copias totales o parciales se debe contar con la autorizacin expresa y escrita de Fluidsignal Group S.A. Las normas que fundamentan la clasificacin de la informacin son los artculos 72 y siguientes de la decisin del acuerdo de Cartagena, 344 de 1.993, el artculo 238 del cdigo penal y los artculos 16 y siguientes de la ley 256 de 1.996.