Seguridad de la Plataforma Macromedia® Flash® y

Anuncio
INFORME TÉCNICO
Seguridad de la Plataforma Macromedia® Flash® y
soluciones empresariales de Macromedia
Adrian Ludwig
Septiembre de 2005
Copyright © 2005 Macromedia, Inc. Todos los derechos reservados.
La información contenida en el presente documento expresa el punto de vista actual de Macromedia respecto a los temas tratados a partir de la fecha de publicación.
Dado que Macromedia tiene que adaptarse a los cambios del mercado, esto no podrá interpretarse como un compromiso por parte de Macromedia, y Macromedia no
puede garantizar la exactitud de la información facilitada después de la fecha de publicación.
El presente informe técnico tiene un carácter exclusivamente informativo. MACROMEDIA NO OFRECE GARANTÍAS, YA SEA DE FORMA EXPLÍCITA O
IMPLÍCITA, EN RELACIÓN CON ESTE DOCUMENTO. ESTE DOCUMENTO CONTIENE VÍNCULOS CON SITIOS WEB DE TERCEROS QUE NO ESTÁN
BAJO EL CONTROL DE MACROMEDIA, POR LO QUE MACROMEDIA NO ES RESPONSABLE DEL CONTENIDO DE NINGUNO DE LOS SITIOS WEB
VINCULADOS NI DE LOS VÍNCULOS INCLUIDOS EN DICHOS SITIOS NI DE LOS CAMBIOS NI TAMPOCO DE LAS ACTUALIZACIONES DE LOS MISMOS.
MACROMEDIA NO SE RESPONSABILIZA DE LA INFORMACIÓN RECIBIDA A TRAVÉS DE LA WEB O POR CUALQUIER OTRO MEDIO DESDE UN SITIO
WEB VINCULADO. MACROMEDIA PROPORCIONA ESTOS VÍNCULOS EXCLUSIVAMENTE PARA SU COMODIDAD, POR LO QUE LA INCLUSIÓN DEL
VÍNCULO NO IMPLICA LA ACEPTACIÓN DE RESPONSABILIDAD ALGUNA POR PARTE DE MACROMEDIA POR EL CONTENIDO DE DICHOS SITIOS DE
TERCEROS.
Macromedia podría tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor u otros derechos de propiedad intelectual sobre los temas del
presente documento. Salvo que se indique expresamente por escrito en un acuerdo de licencia de Macromedia, la entrega de este documento no otorga licencia
alguna para ninguna de las patentes, marcas comerciales, derechos de autor o cualquier otro derecho de propiedad intelectual.
Macromedia, el logotipo de Macromedia, Breeze, Flex, FlashCast y Flash son marcas comerciales o marcas registradas de Macromedia, Inc. En los Estados Unidos o
en otros países. Los nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales de sus propietarios respectivos.
Macromedia no patrocina, refrenda ni respalda estos productos y/o servicios.
Macromedia, Inc.
601 Townsend Street
San Francisco, CA?94103
415–832–2000
Índice
Responder a los problemas de seguridad relacionados con la Plataforma Flash ....................................1
Autenticación ...............................................................................................................................................4
Ejemplo de solución: Macromedia® Breeze™.........................................................................................................................5
Control del acceso .......................................................................................................................................5
Controles del acceso en el lado del servidor ..........................................................................................................................5
Controles del acceso en el lado del cliente.............................................................................................................................6
Ejemplo de solución: FlashCast................................................................................................................................................6
Acceso no autorizado a los recursos del sistema host ........................................................................................................6
Acceso no autorizado a datos ................................................................................................................................................... 7
Acceso no autorizado a la información privada del usuario................................................................................................ 7
Código fraudulento ......................................................................................................................................8
El enfoque de la caja de arena: protección contra códigos fraudulentos y ataques hostiles ......................................9
Reducir vulnerabilidades como la inyección SQL y el cross-scripting.............................................................................9
Ejemplo de solución: Macromedia Breeze.............................................................................................................................9
Transporte de datos................................................................................................................................... 10
Conformidad con los estándares............................................................................................................................................ 10
Seguridad inalámbrica .............................................................................................................................................................. 10
Fácil integración con aceleradores SSL y equilibradores de carga................................................................................ 10
Soporte para tunelización encriptada..................................................................................................................................... 11
Ejemplo de solución: Flash Video Streaming Service de Speedera ............................................................................... 11
Conclusión.................................................................................................................................................. 12
Para obtener más información.................................................................................................................. 13
Referencias ................................................................................................................................................ 13
En un mundo en el que predominan las experiencias digitales planas, la Plataforma
Macromedia Flash ofrece algo diferente. Se trata de un tiempo de ejecución ligero y
multiplataforma, que puede utilizarse no sólo para crear contenidos multimedia interactivos,
sino también aplicaciones de empresa, comunicaciones y aplicaciones para dispositivos
móviles. El número de aplicaciones dinámicas de Internet (RIA, por sus siglas en inglés)
creadas con la Plataforma Flash es cada vez mayor y, debido a ello también cada vez son
más los empleados, socios y clientes que tienen acceso a los datos y procesos de las
empresas. Este acceso, combinado con el requisito de cumplimiento de las normativas de
la industria, como la ley Sarbanes-Oxley y la Ley de Portabilidad y Contabilidad de los
Seguros de Salud (HIPAA), ha hecho que las empresas se interesen por la seguridad que
ofrece este marco. Para responder a este requisito, la Plataforma Flash y la familia de
productos Flex aprovechan las soluciones y tecnologías de seguridad que ya existen en la
empresa.
Responder a los problemas de seguridad relacionados con la
Plataforma Flash
El enfoque de Macromedia consiste en incorporar potentes características de seguridad en sus productos y
evitar riesgos en el resto del entorno. Sin embargo, las tecnologías en las que se basa la Plataforma Flash no
son productos de seguridad, sino que reutilizan las herramientas y los enfoques de seguridad existentes para
reducir al mínimo las inversiones adicionales en seguridad. Por ejemplo, la Plataforma Flash se integra
perfectamente en la arquitectura que ya posee la organización, en el nivel de los navegadores a través de un
plug-in y en el nivel de presentación mediante el software Flex o una solución HTML estática con script y Flash
(véase la Figura 1). La seguridad la gestionan las soluciones y los protocolos de seguridad ya en uso (véase la
Figura 2). Dado que la Plataforma Flash reutiliza las tecnologías SSL y de autenticación y no requiere cambios
para acceder al control o a otros parámetros de seguridad, las organizaciones no necesitan desplegar
soluciones adicionales de seguridad para la Plataforma Flash.
Navegador(Flash)
Usuario
Internet
Nivel de presentación
(Flash)
Nivel de aplicación
Nivel de datos
Figure 1: La Plataforma Flash de Macromedia reutiliza la infraestructura existente en la organización.
1
Navegador(Flash)
Nivel de presentación
(Flash)
Túnel SSL
Nivel de aplicación
Internet
Usuario
Sistema
operativo
Autenticación
Control de
Acceso
Servicios de
autenticación
Nivel de
Datos
Figure 2: En los entornos de Flash, la seguridad se gestiona con las soluciones y los protocolos ya en uso.
La Plataforma Flash es un verdadero entorno formado por múltiples plataformas que reutiliza las capacidades
básicas de seguridad de los sistemas operativos, navegadores y servidores de aplicación que funcionan en
dicho entorno. La Plataforma Flash se basa en estándares de seguridad ampliamente probados y aceptados,
como SSL y HTTPS para el transporte de datos. Tiene una arquitectura distribuida por capas que abarca los
elementos fundamentales mostrados en la Figura 3. El presente documento se centra en los servidores y
tiempos de ejecución (por ejemplo, el software Macromedia Flash Player y Macromedia Flex), que se emplean
para suministrar aplicaciones, contenidos y comunicaciones Flash, y que actúan como plataforma,
proporcionan los controles y especifican la arquitectura. En el documento se incluyen asimismo ejemplos de
soluciones, como Macromedia® Breeze™ y Macromedia® FlashCast™, que se implementan tomando como base
esta estructura.
2
Soluciones
Tiempos de
ejecucióndel cliente
Modelo de
programación
Servidores de
experiencia
J2EE
ColdFusion
Breeze
Flash Cast
Flash Player
Flash Lite
Soluciones de
terceros
Central
Flash Runtime Core
ActionScript — ECMA
lenguaje de procedimiento
Bibliotecas de clases
Flex Builder
MXML — Lenguaje declarativo para
Kits de ampliabilidad
interfaces basado en XLM
Servidor de
presentación
Flex
.NET
Flash
Communications
Server
Herramientas
Flash Cast
Server
LAMP
“Zorn”
Entorno de autoría de
Flash
IDE de terceros
Captivate
Figure 3: La Plataforma Flash tiene una arquitectura en varios niveles que abarca los elementos
fundamentales que aquí se muestran.
Para obtener más información sobre la Plataforma Flash, véase el informe técnico de Macromedia titulado
“Delivering Enterprise Applications, Content, and Communications with the Flash® Platform” (entrega de
aplicaciones empresariales, contenidos y comunicaciones con la Plataforma Flash®).
Autenticación
Debido a las crecientes presiones para cumplir con las diversas normativas de la industria y al hecho de que
cada vez más socios, contratistas y clientes tienen acceso a las redes corporativas, las empresas están
realizando inversiones importantes en servicios de autenticación y autorización. Entre estos servicios cabe
mencionar la conexión de acceso único, la integración con VPN, hardware especializado (como tarjetas
inteligentes), PKI, RSA SecurID® u otros elementos físicos. Al mismo tiempo, los requisitos específicos de la
industria están obligando a las organizaciones a implementar soluciones de autenticación. Por ejemplo, tanto
las agencies federales como las organizaciones de servicios financieros están obligadas a aplicar medidas de
autenticación de dos factores para garantizar la seguridad de las transacciones electrónicas. De igual modo, las
empresas farmacéuticas y las organizaciones de asistencia sanitaria están hacienda frente a las presiones para
proteger la intimidad de los clientes mediante normativas como HIPAA.
Afortunadamente, las organizaciones que emplean la Plataforma Flash pueden reutilizar su infraestructura
actual y sus inversiones en seguridad para cumplir estos requisitos. El servidor de presentación Flex tiene como
base un servidor Java y se integra con protocolos estándar de autenticación, como LDAP y otros servicios de
directorio. En el lado del cliente, el tiempo de ejecución del cliente hace uso de tecnologías de seguridad
comunes disponibles en las tecnologías de la Web, como la gestión de autenticación transparente que realizan
los navegadores.
3
Ejemplo de solución: Macromedia® Breeze™
Macromedia Breeze, una solución de comunicación web dinámica que proporciona comunicaciones en línea
de gran impacto a las que se accede de forma instantánea a través de Flash Player, tiene como base la
Plataforma Flash. Las organizaciones pueden distribuir de forma segura datos, voz y video entre los usuarios y
las aplicaciones Breeze utilizando la encriptación SSL (Secure Socket Layer) de 128 bits. Asimismo, Breeze se
integra con cualquier sistema de gestión de usuarios que ya exista en la organización, por ejemplo LDAP, lo que
permite a las organizaciones gestionar usuarios y grupos desde una única ubicación. Por ultimo, la capacidad
de la solución Single Sing-On de Breeze para integrarse con los sistemas de autenticación corporativos, como
eTrust™ SiteMinder® de Computer Associates, ofrece a los usuarios una experiencia perfecta al no ser necesario
tener múltiples nombres de usuarios ni contraseñas.
Durante la evaluación de la penetración de una aplicación, llevada a cabo por Symantec Professional Services,
Symantec descubrió que el diseño y la implementación de Breeze se han realizado de conformidad con las
mejores prácticas de seguridad y observó que el modelo de seguridad de Breeze ofrece protección integrada
para los datos y el entorno de la aplicación. Concretamente, la evaluación demostró que Breeze 5 evita que los
usuarios no autentificados y no autorizados puedan acceder a los activos de Breeze.
Control del acceso
Además de la autenticación, el control del acceso se utiliza cada vez más para decidir quién tiene acceso a qué
contenidos y aplicaciones dentro de una red local. Aunque los requisitos para el control del acceso varían en función
de la aplicación, la Plataforma Flash incorpora varias funciones que ayudan a las organizaciones a responder a estas
necesidades. Algunas de estas funciones de control del acceso vienen predeterminadas, y en algunos casos, los
administradores o los usuarios pueden personalizarlas según sus necesidades.
Controles del acceso en el lado del servidor
A través del servidor de presentación de Flex, la Plataforma Flash ofrece control del acceso a los datos en el
lado del servidor utilizando los controles del acceso ya instalados en los servidores host. Además, los
administradores pueden emplear una lista blanca para controlar el acceso a todos los datos. Gracias a su
sofisticado modelo de permisos, que normaliza las solicitudes de acceso a los datos, Flex evita la
descodificación e interpretación de los caracteres.
@stake, Inc., empresa de seguridad digital líder en el mercado, realizó una prueba independiente de la función de lista
blanca del servidor de presentación de Flex realizando ataques simulados y comprobó la capacidad del servidor para
hacer frente de forma adecuada a los ataques más comunes en Internet. De hecho, en su informe sobre Macromedia
Flex, @stake observó que el sólido sistema de validación de entrada [de Flex] demostró su eficacia a la hora de
disminuir la posibilidad de sufrir ataques hostiles destinados a obtener información confidencial o distorsionar los
servicios de la aplicación Flex.
4
Controles del acceso en el lado del cliente
Similar al modelo empleado por Java y JavaScript, Flash Player ejecuta el contenido en una máquina virtual que
implementa un sandbox de seguridad, en el que todos los recursos de Flash Player (aplicaciones, datos, URL
de red, etc.) se encuentran básicamente aislados del resto del entorno informático, así como de otras instancias
de sandbox. Este enfoque ofrece una ventaja con respecto a las aplicaciones tradicionales basadas en la Web,
como son las soluciones ActiveX, que a menudo tienen total acceso al entorno del sistema operativo. Si bien
las aplicaciones de Flash Player pueden interactuar con otros recursos del mismo sandbox, el sandbox de Flash
Player impide el acceso no autorizado al entorno del sistema operativo, así como a otras instancias locales de
Flash Player.
Ejemplo de solución: FlashCast
El sandbox se utiliza en aplicaciones móviles como el software de Macromedia® FlashCast™. Igual que Flash
Player, el cliente de FlashCast que reside en los dispositivos móviles se comunica con el servidor de Flash Cast
para actualizar los contenidos y ejecuta contenido y gestiona recursos —por ejemplo, almacenamiento local—
dentro de un sandbox. Este enfoque del sandbox permite a las organizaciones comunicarse a través de
múltiples canales y reducir los riesgos para la seguridad.
Acceso no autorizado a los recursos del sistema host
El acceso no autorizado a los recursos del sistema host consiste en hacerse con el control de aplicaciones,
dispositivos o recursos asignados al sistema con el objetivo de desactivar, denegar o redirigir el acceso a esos
recursos, por ejemplo, a través de desbordamientos de buffer o acciones de denegación de servicio (DOS).
Flash Player sólo permite un acceso limitado a recursos específicos. Por ejemplo, Flash Player no permite que
un contenido se asigne su propia memoria, que modifique los parámetros del sistema operativo ni que
introduzca cambios en el registro del sistema. A diferencia de otras tecnologías del lado del cliente, Flash
Player contiene un juego controlado de objetos y operaciones que son, en su mayoría, construcciones
exclusivas dentro del entorno de ejecución de Flash. Dado que la funcionalidad del sistema a la que Flash
Player puede acceder es limitada, el riego de crear contenidos que obtengan acceso no autorizado al sistema
host o a sus recursos se ve reducido.
Al controlar el uso que hace de recursos fundamentales del sistema como el espacio en disco y la memoria del
sistema, Flash Player reduce la posibilidad de sufrir ataques DoS. Para conservar espacio en el disco, Flash
Player establece unos límites iniciales por defecto de 100k para cada dominio. Si es necesario, Flash Player o el
contenido que ejecute invitarán al usuario de forma proactiva a aumentar el espacio asignado. No obstante, el
límite del espacio en el disco se mantiene hasta que el usuario concede permiso para aumentar la asignación a
un determinado dominio.
El tiempo de ejecución de Flash Player proporciona interfaces seguras bien definidas para otras aplicaciones y
contenidos web. El diseño inherente del tiempo de ejecución del cliente impide el desarrollo de aplicaciones
Flash mal intencionadas que pudieran hacerse con el control de aplicaciones que no se basan en la arquitectura
Flash. Aunque las aplicaciones Flash pueden comunicarse entre sí, el modelo de seguridad basado en
sandboxes garantiza la segregación en sandboxes lógicos de los contenidos generados en dominios distintos.
Las aplicaciones y el contenido pueden comunicarse libremente dentro del sandbox, y la comunicación a través
del perímetro del sandbox también es segura. Esto también se aplica a los casos en los que múltiples
aplicaciones de Flash se ejecutan dentro de una única instancia de Flash Player y a los casos en los que la
comunicación se intenta entre dos instancias discretas de Flash Player.
5
Acceso no autorizado a datos
El acceso no autorizado a datos se refiere a los datos de discos locales, discos en red o servidores web que se
comunican a través de la red o se almacenan en memoria mediante una aplicación o un proceso (por ejemplo,
listas de contraseñas, libretas de direcciones, documentos privilegiados y códigos de aplicación).
Un programa de ActionScript en Flash Player no puede escribir, modificar ni suprimir archivos en la máquina del
cliente, salvo que se trate de objetos compartidos (archivos pequeños específicos de Flash) y sólo tiene acceso
a objetos compartidos en función del dominio. Las aplicaciones Flash de Internet no pueden leer otros archivos
locales ni tampoco datos privados o confidenciales. De hecho, ningún método ActionScript disponible para
aplicaciones Flash puede crear, modificar o suprimir directorios o archivos directamente.
A fin de que los contenidos de Flash Player basados en la Web tengan acceso a los datos del servidor, el dominio
que proporciona los contenidos de Flash Player debe obtener el permiso explícito del dominio que alberga los
datos solicitados (protocolo AKA para el dominio proveedor). Sin permiso, falla la carga. Estos permisos vienen
especificados en un archivo de políticas ubicado en el servidor del dominio proveedor. Este archive permite el
control del acceso enumerando explícitamente los dominios que tienen permiso para acceder a los datos del
servidor.
Acceso no autorizado a la información privada del usuario
Los datos personales y financieros, así como la información sobre los parámetros de seguridad del usuario para
Flash Player, se encuentran a menudo en la máquina del usuario, por lo que a los usuarios les preocupa
bastante, y con razón, el riesgo de que otros puedan acceder a esta información. No obstante, los usuarios
deben saber que Flash Player no recopila información sobre ellos.
Los usuarios tienen el control sobre el comportamiento de Flash Player ante las decisiones que afectan a su
intimidad. A través del interfaz y el administrador de configuración de Flash Player, los usuarios pueden definir
los siguientes parámetros relativos a la privacidad y la seguridad:
• Almacenamiento local de datos utilizando el mecanismo de objetos locales compartidos
•
Acceso a cámaras y micrófonos conectados al sistema
•
Notificación de actualización para Flash Player
En un entorno corporativo, los administradores de red pueden controlar los parámetros de Flash Player de
forma centralizada, para garantizar que todos los clientes cumplan la política de seguridad de la empresa.
Además de los mecanismos de protección fundamentales proporcionados por el sandbox y la máquina virtual,
el cliente de Flash Player también ofrece a los interesados (los que poseen o administran un recurso) controles
flexibles y fáciles de usar a fin de permitir (o limitar) el acceso a recursos confidenciales, como los archivos de
red y las bases de datos. El modelo de seguridad de Flash Player permite a las empresas delegar el control de
los permisos a los interesados correspondientes (véase la Figura 4). Este modelo también es compatible con
las arquitecturas distribuidas que normalmente se utilizan para las aplicaciones basadas en la Plataforma Flash.
6
Administrator
(Parámetros de
información del usuario)
Parámetros del usuario
Parámetros del sitio Web
Figure 4: Controles de seguridad para Flash Player organizados de forma jerárquica.
Código fraudulento
Todas las organizaciones se enfrentan a posibles infecciones de códigos fraudulentos que pueden expandirse
rápidamente a través de la red corporativa. Por ejemplo, los usuarios de Internet podrían descargar lo que
parece ser un programa legítimo, pero que, en realidad, supone una amenaza, como cualquier programa
Caballo de Troya, que puede exponer la red a los ataques de piratas informáticos. Asimismo, el acceso remoto
para la autorización de un código de acceso a una red puede pasar inadvertido en las cookies de los
navegadores o en los applets de la Web.
El enfoque del sandbox: protección contra códigos fraudulentos y ataques hostiles
Como se ha expuesto anteriormente, debido al enfoque de seguridad del sandbox en el lado del cliente y al
empleo de Java en el lado del servidor, la Plataforma Flash usa herramientas de seguridad integradas para
hacer frente a códigos fraudulentos, como virus, troyanos, gusanos de puerta trasera y programas espía o
spyware. Asimismo, el diseño de Flash Player incluye características arquitectónicas que reducen las amenazas
de códigos fraudulentos en comparación con las soluciones ActiveX o JavaScript. Dado que todos los recursos
de Flash Player se encuentran aislados del resto del entorno informático —así como de otras instancias de
sandbox— a través del enfoque del sandbox, el sistema host está protegido contra ataques hostiles y contra
posibles programas y contenidos malintencionados. De hecho, en un memorando de los jefes adjuntos del
personal en relación con las políticas para el uso de tecnologías de códigos móviles en los sistemas de
información del Departamento de Defensa de los Estados Unidos, Flash Player se enumera en la categoría 3, la
más segura de las tres categorías.
7
Reducir vulnerabilidades como la inyección SQL y el cross-scripting
Las soluciones que utilizan lenguajes basados en cadenas e interpretados en tiempo de ejecución, por ejemplo
JavaScript y DHTML, son especialmente susceptibles de sufrir inyecciones SQL y cross-site scripting, que se
encuentran entre las 10 principales vulnerabilidades del sitio Open Web Application Security Project
(www.owasp.org). Por el contrario, los contenidos Flash se entregan como una serie de instrucciones en
formato binario a Flash Player a través de protocolos web en el formato de archive SWF. Los propios archivos
SWF están normalmente ubicados en un servidor y se descargan y visualizan en el equipo cliente, cuando éste
lo solicita. Dado que Flash Player es un lenguaje binario y compilado, reduce de forma inherente estas
amenazas en comparación con las soluciones basadas en cadenas, que pueden dejar los datos del sistema
“back-end” sin protección y en situación de vulnerabilidad.
Ejemplo de solución: Macromedia Breeze
Normalmente, las aplicaciones pueden acceder a las bases de datos mediante declaraciones SQL generadas
dinámicamente, porque estas declaraciones son fáciles de implementar y permiten una coordinación más
sencilla con la base de datos. No obstante, es difícil producir declaraciones SQL generadas dinámicamente
que sean resistentes a la inyección SQL. Asimismo, las declaraciones dinámicas a menudo requieren amplios
permisos de acceso a los objetos de las bases de datos. El software Breeze utiliza declaraciones preparadas y
procedimientos almacenados para realizar llamadas a la base de datos. Las declaraciones preparadas protegen
contra las inyecciones SQL, mientras que los procedimientos almacenados proporcionan a la base de datos un
mayor hermetismo.
Durante la evaluación de la penetración de la aplicación que, como se ha mencionado anteriormente, fue
realizada por Symantec Professional Services, Symantec observó que la implementación de procedimientos
almacenados en el software Breeze protegía los datos de la aplicación de la inyección SQL y los actos de
manipulación.
Transporte de datos
Está claro que el transporte seguro de datos entre las aplicaciones y los hosts de Flash y Flex es vital para
garantizar la integridad de los datos, así como para asegurar que personas malintencionadas utilizar los datos
con fines hostiles.
8
Conformidad con los estándares
Tanto Flash Player como la línea de productos Flex emplean protocolos basados en estándares para el
transporte de datos. Flash Player sabe si sus datos han sido obtenidos a través de una conexión HTTPS (HTTP
over Secure Sockets Layer) segura y registra ese hecho mediante sandboxes distintos. Los datos cargados
desde sitios HTTPS se tratan de forma distinta que los datos de HTTP u otras fuentes menos seguras. Esta
segmentación de datos del cliente es una extensión natural de los modelos PKI más comunes, que utilizan
certificados x509 para identificar a clientes y servidores. Los navegadores con los que interactúa Flash Player
utilizan estándares criptográficos, como los certificados x509. En el lado del servidor, es el entorno de
alojamiento (hosting) el que aplica estos estándares. Al emplear estándares XML y SOAP para el transporte de
datos, la línea de productos Flex se beneficia de tecnologías de seguridad comunes, por ejemplo HTTPS, que
se utiliza para todas las operaciones.
Seguridad inalámbrica
Conforme la red corporativa se va ampliando para proporcionar acceso a una variedad de integrantes, como
contratistas, socios, clientes y teletrabajadores, las organizaciones se ven obligadas a proteger a un número
cada vez mayor de usuarios remotos. Sin una seguridad inalámbrica efectiva, no solo los datos en tránsito son
vulnerables al acceso y la manipulación, sino que también la propia red corporativa es vulnerable a las
amenazas que existen en Internet y a los códigos fraudulentos que pueden introducirse desde dispositivos
inalámbricos. Al utilizar SSL, encriptación nativa y la seguridad en el sistema operativo, Flash Player y la línea
de productos Flex reducen al mínimo los problemas relacionados con la seguridad en los sistemas
inalámbricos.
Dado que las aplicaciones Flash se ejecutan dentro de un navegador utilizan el navegador para casi todas sus
comunicaciones con el servidor, éstas pueden aprovechar el soporte integrado para SSL para realizar la
encriptación. Asimismo, los bytes reales de la aplicación Macromedia Flash pueden encriptarse al mismo
tiempo que se cargan en el navegador. Al ejecutar una aplicación Flash en un navegador con SSL a través de
una conexión HTTPS con el servidor, las organizaciones y los usuarios pueden estar seguros de que la
comunicación entre Flash Player y el servidor está encriptada y es segura.
Fácil integración con aceleradores SSL y equilibradores de carga
La integración con aceleradores SSL y equilibradores de carga estándar es sencilla. Por ejemplo, dado que el
servidor de presentación Flex gestiona las solicitudes que inicialmente se reciben en un servidor Web, el
servidor Flex no necesita saber qué protocolo se está utilizando. Para cambiar de HTTP a HTTPS, el
administrador del servidor simplemente modifica el servidor Web de igual modo que lo hubiera hecho sin tener
instalado el servidor Flex.
9
Soporte para tunelización encriptada
Las aplicaciones creadas con Flash Media Server utilizan el protocolo de mensajería en tiempo real (RTMP) para
la transmisión de mensajes de audio, video y datos de gran rendimiento en un único canal de datos entre el cliente
y el servidor. Aunque el protocolo RTMP no incluye funciones específicas de seguridad, las aplicaciones de
comunicación de Flash pueden realizar transacciones seguras y autenticación segura a través de un servidor Web
basado en SSL. Al ejecutarse en un navegador, Flash Player puede utilizar la tunelización encriptada de HTTPS
para comunicarse a través del RTMP. Este soporte de tunelización ofrece a los usuarios que hay detrás de un
cortafuegos corporativo típico una experiencia transparente, al tiempo que garantiza la seguridad del transporte
de datos.
Ejemplo de solución: Flash Video Streaming Service de Speedera
Speedera, socio de Macromedia, ofrece un servicio de descarga segura de vídeos en SSL mediante Flash
Media Server. Los usuarios visitan el sitio de un proveedor de contenido y se identifican mediante una
contraseña. Se genera entonces una clave hash y se redirige al usuario de forma transparente al servidor de
Speedera tras la verificación. Con este sistema de distribución segura de videos Flash, sólo se pueden
reproducir contenidos en el sitio Web indicado; no se pueden publicar en otros sitios. Asimismo, la URL de
descarga no puede enviarse en correos masivos a los usuarios que no tienen autorización para utilizarla.
10
Conclusión
Con la Plataforma Flash, las organizaciones pueden desarrollar, desplegar y distribuir con confianza RIA,
aplicaciones empresariales y para dispositivos móviles, así como comunicaciones con los empleados, socios y
clientes. Flash Player y la línea de productos Flex reutilizan la infraestructura de seguridad que ya existe en la
empresa (lo que significa que son independientes en cuanto a la seguridad), se basan en estándares aceptados
y emplean tecnologías seguras. Gracias a la de la Plataforma Flash y la línea de productos Flex para integrarse
con las soluciones de autenticación, control del acceso, transporte de datos y prevención de códigos
fraudulentos vigentes en la empresa, no afectan de forma negativa a la capacidad de una organización para
cumplir los requisitos de seguridad. También es importante destacar que este enfoque defiende el constante
cumplimiento de las mejores prácticas y normativas en materia de seguridad, como la ley Sarbanes-Oxley de
2002 y la HIPAA. Al reutilizar la infraestructura de seguridad ya existente en una empresa, la Plataforma Flash
permite desplegar con éxito aplicaciones seguras sin mayores inversiones.
Según una evaluación independiente sobre seguridad realizada por @stake, Macromedia ha desarrollado un
sólido modelo de protección de la información frente a las amenazas del lado del cliente. “La arquitectura Flex
mitiga muchos de los riesgos más comunes del lado del cliente, como cross-site scripting, acciones de
denegación de servicio, inyección SQL, ataques “man-in-the-middle” y “hicjacking” o secuestro de sesiones.
Asimismo, la seguridad del lado del servidor se mantiene utilizando seguridad J2EE para reducir los ataques
comunes contra componentes de la infraestructura, como desbordamientos de buffer, corrupción del heap y
cross-site scripting.
11
Para obtener más información
Para obtener más información sobre la Plataforma Flash, llame a su representante de ventas al número 1-888649-2990 (Estados Unidos y Canadá) o encuentre un punto de venta internacional en
www.macromedia.com/international/buy/numbers.html. Para comprar en línea, visite
www.macromedia.com/store. O utilice uno de los siguientes vínculos:
• Para obtener más información sobre la Plataforma Flash, visite www.macromedia.com/platform
•
Para obtener más información sobre Flash Player, visite www.macromedia.com/es/software/flashplayer/
•
Para obtener más información sobre la herramienta de autoría de Flash, visite
www.macromedia.com/es/software/flash/
•
Para obtener más información sobre Flex Builder, visite
www.macromedia.com/es/software/flex/flexbuilder/
•
Para obtener más información sobre el servidor de presentación de Flex, visite
www.macromedia.com/es/software/flex/
•
Para obtener más información sobre Flash Media Player, visite
www.macromedia.com/es/software/flashcom/
•
Para obtener más información sobre Flash Video Streaming Services, visite
www.macromedia.com/es/software/flashplayer/fvss/
•
•
Para obtener más información sobre Breeze, visite www.macromedia.com/es/software/breeze/”
Para obtener más información sobre Macromedia Security, visite
www.macromedia.com/resources/security
Referencias
Defense in Depth: Information Assurance and Computer Network Defense (CJCSM 6510.01), Joint Chiefs of
Staff, agosto de 2004 (www.dtic.mi/cjcs_directives)
Macromedia Breeze 5 Security Assessment, Symantec, julio de 2005
(www.macromedia.com/support/breeze/licensed_docs/macromedia-cfd-breeze5.pdf)
Macromedia Flash Player 8 Security, Macromedia, agosto de 2005
(www.macromedia.com/devnet/plashplayer/articles/flash_player_8_security.pdf)
Macromedia Flex Product Briefing, @Stake, agosto de 2004
(www.macromedia.com/devnet/flex/articles/flex_security_wp.pdf)
OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security
Project (www.owasp.org/documentation/topten.html)
Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems
Memorandum, Departamento de Defensa de los Estados Unidos, 7 de noviembre de 2000
(www.dod.mil/nii/org/cio/doc/mobile-code11-7-00.html)
12
Descargar