Seguridad en el Desarrollo de Aplicaciones Web PHP

6,937 views

Published on

Platica impartida por Jesus Reyna e Iván Rico en el flisol 2011 en Mty N.L. México

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,937
On SlideShare
0
From Embeds
0
Number of Embeds
2,260
Actions
Shares
0
Downloads
178
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad en el Desarrollo de Aplicaciones Web PHP

  1. 1. Seguridad en el Desarrollo de Aplicaciones Web PHP Seguridad en el Desarrollo de Aplicaciones Web PHP Iván Rico - @7th_sign Jesus Reyna - @jgreyna PHPmx : http://phpmexico.mx/
  2. 2. Conceptos
  3. 3. Qué es la seguridad? <ul><li>La seguridad es una medida, no una característica </li></ul><ul><li>La seguridad es difícil de medirse, no tiene unidades </li></ul><ul><li>También es un problema que está creciendo y que requiere una continua solución evolutiva </li></ul><ul><li>Así como el diseño de una aplicación, la seguridad debe de ser considerada todo el tiempo (especificaciones iniciales, implementación, pruebas y durante el mantenimiento) </li></ul>
  4. 4. Necesidades de Seguridad en una Aplicación Web <ul><li>Que exista un ambiente seguro </li></ul><ul><li>Hay que darle valor a la privacidad </li></ul><ul><li>Hay que darle más valor a la información de los clientes </li></ul><ul><li>Debemos recordar, son los usuarios los que harán uso del sistema </li></ul><ul><li>Hay que hacer la experiencia del usuario segura y mejorada </li></ul><ul><li>Los usuarios pueden ser buenos, pero también pueden ser malos </li></ul>
  5. 5. PHP en hechos <ul><li>Es un lenguaje muy popular para el desarrollo de aplicaciones web </li></ul><ul><li>Sencillo de aprender y adoptar </li></ul><ul><li>Popular entre los “newbies” </li></ul><ul><li>Durante el desarrollo, regularmente se olvida un pequeño gran aspecto, la seguridad . </li></ul><ul><li>Se tiene la tendencia de “después lo hacemos”, dando como resultado aplicaciones con severos hoyos de seguridad. </li></ul>
  6. 6. Importancia de la seguridad en PHP <ul><li>PHP es y seguirá siendo extensamente usado para el desarrollo de Aplicaciones Web </li></ul><ul><li>PHP esta marcando camino en el desarrollo de aplicaciones empresariales y el mercado corporativo </li></ul><ul><li>Es muy efectivo, pero a menudo se pasan por alto medidas para prevenir usuarios maliciosos </li></ul><ul><li>Las aplicaciones web PHP a menudo terminan trabajando con datos extremadamente sensibles. </li></ul>
  7. 7. Seguridad en el ambiente
  8. 8. Aspectos a considerar <ul><li>Quién debe de tener acceso físico a los servidores? </li></ul><ul><li>Quién debe de tener acceso mediante shell? </li></ul><ul><li>Podrá el servidor web escribir en el sistema de archivos? </li></ul><ul><li>Es necesario tener lenguajes de programación o servicios adicionales en el servidor? </li></ul><ul><li>Los servicios de pueden dividir en varios servidores? </li></ul>
  9. 9. Bloqueos básicos en el SO <ul><li>Apagar servicios sin uso, actualizar los componentes del sistema, usar los archivos de configuraciones recomendadas. </li></ul><ul><li>Habilitar un analizador de logs (bitácoras) </li></ul><ul><li>Habilitar un analizador de integridad del sistema </li></ul><ul><li>Configurar un firewall local con los puertos estrictamente necesarios (web: 80, 443) </li></ul>
  10. 10. Configuración de Apache <ul><li>Antes de realizar cambios, buscar problemas potenciales que puedan afectar en el contexto del servidor </li></ul><ul><li>Deshabilitar los módulos innecesarios </li></ul><ul><li>Cambiar los directorios por defecto </li></ul><ul><li>Cambiar los archivos índices por defecto </li></ul><ul><li>Usar módulos que proporcionen seguridad adicional a Apache como mod_dosevasive y mod_security </li></ul>
  11. 11. mod_dosevasive <ul><li>Fácil de configurar </li></ul><ul><li>Nos ayuda a evadir ataques DoS bloqueando direcciones IP o URL temporalmente </li></ul><ul><li>Podemos bloquear si: </li></ul><ul><ul><li>Una solicitud hecha a la misma página X veces por segundo de desde un mismo origen </li></ul></ul><ul><ul><li>Mas de X solicitudes concurrentes por segundo son hechas </li></ul></ul><ul><ul><li>Se puede comunicar con un firewall o un router y ejecutar comandos </li></ul></ul>
  12. 12. mod_security <ul><li>Muy poderoso </li></ul><ul><li>Es un firewall personal de nuestra aplicación </li></ul><ul><li>Configuración detallada, requiere de muchas pruebas </li></ul><ul><li>Utilizar en la medida de lo posible cuando se corran aplicaciones en el servidor </li></ul><ul><li>Características: </li></ul><ul><ul><li>Filtra las peticiones antes que apache </li></ul></ul><ul><ul><li>Filtra incluso SSL </li></ul></ul><ul><ul><li>Aplicación de reglas basadas en expresiones regulares y capacidad de logs (bitácoras) </li></ul></ul>
  13. 13. mod_ssl <ul><li>Usarlo obligatoriamente </li></ul><ul><li>Es sencillo de configurar </li></ul><ul><li>Hace que la comunicación ente el servidor y el cliente se haga de manera cifrada </li></ul><ul><li>Se basa en el intercambio de certificados digitales (PKI) </li></ul><ul><li>Nos protege de ataques de sniffers y previene el MITM </li></ul><ul><li>Requiere que el certificado sea firmado por una entidad certificadora ($) </li></ul>
  14. 14. Configuración de PHP <ul><li>Nunca dejar las configuraciones por defecto en versiones menores a la 4.8 </li></ul><ul><li>Utilizar siempre las nuevas versiones estables (Rama 5) </li></ul><ul><li>Ampliamente recomendable revisar las configuraciones por defecto, algunas vulnerabilidades pueden ser explotadas </li></ul><ul><li>Evitar en la medida de lo posible la ejecución de comandos del sistema operativo </li></ul>
  15. 15. Configuraciones recomendadas <ul><li>display_errors = Off </li></ul><ul><li>log_errors = On </li></ul><ul><li>error_reporting = E_ALL </li></ul><ul><li>session.gc_maxlifetime = 600 (10 mins) </li></ul><ul><li>magic_quotes_gpc = Off </li></ul><ul><li>register_globals = Off </li></ul><ul><li>safe_mode = On </li></ul><ul><li>safe_mode_gid = On </li></ul>
  16. 16. Configuraciones recomendadas <ul><li>allow_url_fopen = Off </li></ul><ul><li>allow_url_include = Off </li></ul><ul><li>open_basedir = /ruta </li></ul><ul><li>short_open_tag = Off </li></ul>
  17. 17. Seguridad en el desarrollo
  18. 18. Vulnerabilidades en desarrollos en PHP <ul><li>Ejecución Remota de Código (Remote Code Execution) </li></ul><ul><li>Cross-site scripting (XSS) </li></ul><ul><li>SQL Injection </li></ul><ul><li>Ataques al sistema de archivos </li></ul>
  19. 19. Ejecución Remota de Código <ul><li>Afecta a las aplicaciones que aceptan nombres de archivos por parte del usuario cuando el sitio web maneja el ingreso y la inclusión de archivos y URLs sin chequeo previo. </li></ul><ul><li>Las causas de este problemas son: </li></ul><ul><li>Deficiente validacion antes de invocar los archivos con </li></ul><ul><ul><li>fopen </li></ul></ul><ul><ul><li>require </li></ul></ul><ul><ul><li>include </li></ul></ul>
  20. 20. Cross-site scripting (XSS) <ul><li>Algunas recomendaciones </li></ul><ul><li>Verificar que todos los parámetros en la aplicación sean validados y/o </li></ul><ul><li>encodeados antes de ser incluídos en la página HTML </li></ul><ul><li>La mejor protección para XSS es una combinación de validación </li></ul><ul><li>“ whitelist” y un encodeo apropiado de todos los datos de salida. </li></ul><ul><li>htmlspecialchars() para convertir los caracteres “, &, < y > en &amp; “ </li></ul><ul><li>&lt; y &gt;. (PHP tiene otra función htmlentities() que convierte todos los </li></ul><ul><li>caracteres que tienen entidades equivalentes HTML) </li></ul>
  21. 21. Cross-site scripting (XSS) <ul><li>echo '<td>'; </li></ul><ul><li>echo htmlspecialchars($unaFila['mensaje']); </li></ul><ul><li>echo '</td>'; ... </li></ul><ul><li>La aplicación no debería depender de register_globals </li></ul>
  22. 22. SQL Injection <ul><li>Validar datos antes de usarlos en queries SQL dinámicos </li></ul><ul><li>Preferir validación positiva a validación de casos inválidos </li></ul><ul><li>Usar PDO (PHP Data Objects) </li></ul><ul><li>Usar declaraciones parametrizadas MySQLi’s </li></ul><ul><li>Al menos, usar funciones como mysql_real_escape_string() </li></ul><ul><li>OJO: </li></ul><ul><li>El uso de addslashes() no es suficiente. </li></ul><ul><li>magic quotes (eliminado en PHP6) da una falsa sensación de seguridad. </li></ul>
  23. 23. Ataques al sistema de archivos <ul><li>Upload Injection de archivos locales </li></ul><ul><li>Inclusión de archivo local (tal como /etc/passwd, archivos de configuración, o logs) </li></ul><ul><li>Manipulación de sesiones locales </li></ul><ul><li>La mayoría de los administradores del sitio corren PHP sin usuario (nobody) bajo Apache, las vulnerabilidades sobre el sistema de archivos local afectan a todos los usuarios dentro de un host simple. </li></ul>
  24. 24. ¿Preguntas? Iván Rico - @7th_sign Jesus Reyna - @jgreyna PHPmx : http://phpmexico.mx/

×