Técnicas Básicas de Administración y Seguridad de IIS

Gran parte de los ataques que se le pueden hacer a IIS tienen como objetivo acceder de forma no autorizada a los recursos o documentos que dicho servidor maneja. Un servidor web puede contener información muy sensible, de manera que si un usuario malicioso consigue saltarse las restricciones de seguridad, accediendo a recursos pertenecientes a un usuario legítimo, el daño que podría causar a una empresa puede ser enorme. Robos, falsificaciones, destrucción y copia de datos sensibles entran dentro de esta categoría. En este curso nos centraremos en exponer técnicas que eviten precisamente el acceso no autorizado a recursos. Para ello, dividiremos estas técnicas en dos bloques: básicas y avanzadas. Esta sección explicará las primeras.

Las técnicas básicas de seguridad de IIS contemplan los siguientes aspectos, que detallaremos uno por uno en esta sección. A continuación se presenta una lista-resumen de los mismos:

  • Desactivar el acceso anónimo a archivos confidenciales o sensibles. Un servidor web típico deja información accesible para cualquier usuario, algo que Windows simula usando un usuario especial, el usuario anónimo. Este es un usuario especial que Windows usa para integrar en su sistema de cuentas cualquier usuario no identificado que provenga del exterior (como de Internet) y que no presente unas credenciales concretas para identificarse como alguno de los usuarios del sistema. Este usuario sólo podrá ver aquello a lo que le demos acceso, por lo que es el primer usuario cuyos permisos debemos limitar si realmente queremos lograr una seguridad efectiva.
  • Los archivos importantes o con información sensible deben agruparse en carpetas concretas (es decir, archivos vinculados o relacionados por algún criterio deben ir en la misma carpeta) y protegerlas con permisos NTFS fuertes, como se especificó anteriormente. La protección de archivos mediante el sistema de permisos integrado en el sistema de ficheros NTFS de Windows es crucial para una buena seguridad. De esta manera ningún usuario (incluido el anónimo) podrá acceder a nada para lo que no esté autorizado.
  • Sólo se deben aceptar los tipos MIME de archivos reconocidos. Si un tipo de archivo no va a ser servido por IIS, entonces debemos eliminar la posibilidad de que lo procese.
  • Debemos activar sólo las extensiones de servicio que el servidor vaya a utilizar, es decir, cualquier extensión de servicio a la cual no le vayamos a dar uso debería ser desactivada. De esta forma reducimos la posibilidad de un ataque sobre nuestro servidor por tener muchos módulos activos (cada módulo puede presentar distintos problemas de seguridad). Un servidor con muchos módulos activos incrementa el nº de vectores de ataque posibles. Por ello, es importante dejar activos simplemente aquellos que vayamos a usar.
  • Queremos restringir también las IPs o máquinas que puedan acceder a nuestro servidor en la medida de lo posible. De esta manera es menos probable que una máquina no autorizada pueda acceder a nuestro servidor. Mediante una restricción del número de posibles clientes que se puedan conectar al servidor minimizaremos el riesgo de un ataque.
  • Debemos controlar los permisos de ejecución que asignamos a diferentes directorios del servidor. De esta forma sólo se podrá ejecutar contenido activo en los directorios qué deseemos, controlando pues donde se ejecutan los scripts de la aplicación.
  • Debemos guardar registro de todas las actividades que transcurran en el servidor. De esta manera, cualquier incidencia quedará registrada y podremos consultarla en el caso de que detectamos un ataque y necesitemos obtener información sobre el mismo.

Este punto se divide por tanto en los siguientes apartados:

Última modificación: domingo, 1 de agosto de 2010, 02:31