Okvulnerabilidades

Páginas: 6 (1490 palabras) Publicado: 8 de diciembre de 2012
Vulnerabilidades y ataques
De acuerdo a las debilidades anteriormente expuestas aparecen una serie de vulnerabilidades que afectan a los tres pilares de la seguridad de la Información:
Confidencialidad, Integridad y Disponibilidad.
Las vulnerabilidades actualmente reconocidas en Web Services son similares a las identificadas en las Aplicaciones Web pero con la diferencia que todo el tráfico dedatos se realiza utilizando estándares basados en el lenguaje XML.
Las vulnerabilidades de los Web Services se pueden clasificar de la siguiente forma:

I. Vulnerabilidades estructurales
II. Vulnerabilidades semánticas

I. Vulnerabilidades estructurales

Las vulnerabilidades estructurales son aquellas que pueden ser atacadas interviniendo las líneas de comunicación de los participantes(consumidor, intermediarios, servidor) que intercambian mensajes SOAP.
En esta clasificación podemos identificar las siguientes vulnerabilidades:

1. Interceptación de mensajes.

El envío de mensajes por medio del protocolo HTTP permite a un atacante interceptar y leer los mensajes SOAP dando lugar a otros posibles ataques:
Alteración de mensajes: La información del mensaje es alteradaal modificar, remover o reemplazar información del encabezado o del cuerpo5 del mensaje.

Confidencialidad: La información del mensaje es leída por un agente no autorizado.
Mensajes Falsificados: Se construyen mensajes falsos a partir de la copia de algunos o todos los mensajes interceptados para iniciar una nueva comunicación con el servidor.
Spoofing6 del servidor: Es una variacióndel anterior en el cual se impersona al servidor.
Seguridad forzada: Las sentencias de seguridad de un mensaje son forzadas para obtener información no autorizada.
Repetición de partes de mensajes:
Se envían mensajes con porciones de otros mensajes para ganar acceso a información no autorizada o para causar que el receptor efectúe alguna acción.

2. Man-in-the-middle
Los mensajes SOAPpueden ser transportados por intermediarios los cuales pueden ser comprometidos por un atacante para engañar al consumidor y al proveedor enviándoles mensajes impersonando a ambos, aun cuando se utilice encriptación ya que el atacante puede ser capaz de obtener la clave de sesión.

3. Spoofing
Un atacante no presencial a uno o varios participantes confiables (autenticados) de la comunicación demensajes SOAP para obtener información no autorizada o causar que una de las partes ejecute una acción no autorizada.
4. Repetición de mensajes
Los mensajes SOAP son interceptados por un atacante y luego repetidos hacia el destino. Este ataque se utiliza para reunir información confidencial para eventuales ataques futuros o transacciones fraudulentas.

5. Denegación de Servicio
Un atacantepuede interceptar un mensaje, eventualmente modificar el encabezado y el cuerpo (rutas y/o sentencias XML) y enviarlo repetidamente para sobrecargar el servicio del intermediario o del destino final con lo cual logra que el servidor o el intermediario no pueda atender a un consumidor legítimo.

II. Vulnerabilidades semánticas

Las vulnerabilidades semánticas son aquellas que son atacadas pordebilidades en la codificación y procesamiento de los mensajes SOAP. Los Web Services están basados en lenguaje XML el cual entrega un alto nivel de detalle para realizar la descripción del servicio (utilizando WSDL), su publicación (en el registro UDDI) y ejecución (por medio de mensajes SOAP). Este nivel de detalle conlleva una etapa de procesamiento de las sentencias con un alto consumo derecursos computacionales (CPU, Memoria y Red) por parte de los participantes de la comunicación (consumidor, intermediarios, proveedor).
Las vulnerabilidades más comunes dentro de esta clasificación son las siguientes:

1. Entradas inválidas
Los parámetros enviados al servidor en un mensaje SOAP no son debidamente validados por el Web Service con lo cual un atacante puede enviar mensajes con...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS