Bbbbbb
Parte 1: Ataques y amenazas a un servidor LDAP Parte 2: Criterios de seguridad
Versión: 0.02 Autor: Inmaculada Bravo (inma@usal.es) Fecha: 17/Septiembre/09
Resumen del proyecto
El propósito de este proyecto es elaborar un listado de criterios que se deberán tener en cuenta para realizar el plan inicial de securización del directorio.Se documentan brevemente los principales ataques y las amenazas a las que nos enfrentamos los administradores de un directorio y, a continuación, se listan los criterios de seguridad que se deben considerar, con una explicación de cada uno, su valoración, como implementarlo y con la etiqueta [OJO] se marcan los errores mas comunes que hay que tratar de evitar.Los criterios que se plantean se han recogido de diferentes fuentes que puedes consultar en la sección de referencias y de la experiencia de administradores LDAP de las institución afiliadas a RedIRIS coordinados a través de la lista IRISLDAP. Se utilizará una herramienta gráfica para interrogar al administrador por el cumplimiento de cada cada uno de los criterio de seguridad propuestos.Esta herramienta es OCIL Interpreter, (escrito en java ,software libre), para lo cual, estos criterios se codifican en XML respetando el Schema OCIL. Se diseña un sitio web para dar visibilidad al proyecto y que sea accesible por el mayor número de usuarios posible. El objetivo será doble: provocar en los administradores actuales un reanálisis de la securización del servicio de directorio y, además, que pueda servir de guía para los administradores que se enfrenten a esta tarea por primera vez.
OpenLDAP Baseline Security Analyzer
Índice de contenido
Justificación.........................................................................................................................................5Herramientas parecidas.......................................................................................................................6 RACEv2..........................................................................................................................................6 MBSA.............................................................................................................................................6Tecnologías..........................................................................................................................................6 OpenLDAPBSA en la WEB ..............................................................................................................9 Referencias........................................................................................................................................10Parte 1. POSIBLES AMENAZAS Y ATAQUES A UN SERVIDOR LDAP ...............................12 1.Bugs en el software.........................................................................................................................12 2.Accesos al sistema de archivos del servidor...................................................................................123.Robo de credenciales......................................................................................................................12 Downgrading de autenticación.....................................................................................................13 Ataque de Replay..........................................................................................................................13Hijacking de sesiones LDAPs.......................................................................................................13 4.Acceso a los datos transmitidos......................................................................................................13 5.Conseguir credenciales utilizando “fuerza bruta”........................................................................14...
Regístrate para leer el documento completo.