viernes, 26 de abril de 2013

Seguridad en las Bases de Datos

SEGURIDAD EN BASE DE DATOS

Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como  en  la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida  que no pude afectar en nada puede ser la entrada para los atacantes.
 
Medidas de seguridad

Físicas: Comprende el control de quienes acceden al equipo.

Personal: Determinación del personal que tiene el acceso autorizado.

SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo

SGBD: Utilización de las herramientas que facilita el SGBD
 
La seguridad (fiabilidad) del sistema

Es necesario proteger a los sistemas de los ataques externos.

Controlar los fallos o caídas del software o equipo.

Controlar el manejo del administrador frente a errores que se pueden cometer.

Donde están los intrusos

Existen ataques externos que son detectados y controlados  por  el firewall, pero  aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de  problemas.

Diferentes tipos de ataques

Se los pude clasificar como:

·         Ataques que no requieren autenticación

·         Ataques que requieren autenticación

ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones  de buffer overflow como las más presentes.

Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario.

ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene  mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados.

Metodología     

Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos:

·         Adquisición

·         Fingerprinting/Sondeo/Descubrimiento

·         Obtención de acceso

·         Estalación de privilegios

·         Compromiso total del host

Tareas que se deben tomar en cuenta al realizar una auditoria detallada:

·         Seguridad física

·         Políticas y procedimiento

·         Seguridad a nivel de file system

·         Seguridad de entorno

·         Stored procedures

·         Passwords

Los servidores de base de datos  ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp.

En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server.

Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp.

El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto.

No hay comentarios:

Publicar un comentario