Un mirada a Database Firewall

Publicado: diciembre 4, 2011 de NataS en Linux, ODBFW, Oracle, Oracle Database Firewall, SQL Injection
Etiquetas:, , , , , , , ,

No existe un día en el que no escuchemos al menos una par de ataques a diferentes sitios. Como podemos suponer en general los administradores de sistemas tienen que estar al pendiente de todas las posibles vulnerabilidades para tratar de subsanarlas (XSS, SQLi, Bugs, CVE’s, etc). Un atacante solo necesita una. Al día de hoy que se escribe este artículo, el 25% de los ataques a los sistemas web, y el robo de información se produce mediante SQL Injection (SQLi).

Un ataque de SQLi, sucede generalmente cuando se hace un chequeo incorrecto de las variables usadas en los formularios o los campos de entrada de texto de las diferentes aplicaciones (por lo general Aplicaciones WEB). Un ataque de SQLi, puede ir desde lo más simple (obtener accesos a una aplicación), hasta obtener un dump completo de la base de datos o información restringida, en general se puede hacer un simple query como:
' HAVING 'x'='x'--
hasta un
a' AND (SELECT CAST(CHAR(10) + COUNT + CHAR(10) AS INT) FROM (SELECT CAST(COUNT(name) AS VARCHAR) AS COUNT FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'clientes' ) ) NataS ) = 1 OR 'perro' = 'gato' AND ID_Cliente = 'a (por decir poco).

Database Firewall es la primer linea de defensa de Oracle para protección de las Bases de datos (es una solución heterogénea). Su aparición se debe a que las actuales herramientas de aseguramiento no son funcionales contra ataques de este tipo.

Database firewall, funciona como un firewall de redes normal… a diferencia que únicamente se encarga de validar las sentencias SQL que pasan por la caja. Que es lo que hace a DBFW diferente:

  • Implementación medianta listas blancas, listas negras y de excepción. A diferencia de otras herramientas que trabajan mediante listas negras para bloquear sentencias que no son válidas, lo que vuelve complejo la protección debido a que existen miles de formas de generar el mismo resultado.
  • Puede trabajar inline y offline, ademas de generar monitoreo y bloqueo.
  • Alertas en tiempo real
  • Soporte para múltiples bases de datos: Oracle, MSSQL, Sybase y DB2
  • Es un software que se instala en equipo común, y que para que este soporte mayor cantidad de TPS, solo necesita mayor cantidad de RAM y CPU

A diferencia de otros proveedores de seguridad de bases de datos que identifican eventos fuera de la política de seguridad mediante expresiones regulares, DBFW entiende el significado y las intenciones de las sentencias.

DBFW implementa un enfoque basado en whitelists que sólo permite que se envíen a la base de datos las sentencias SQL correctas, y aprende de las sentencias SQL que desea controlar. El algoritmo de DBFW va más allá de la sintaxis y se acerca al significado antes de que se envíe a la base de datos. Cuando la sentencia se analiza, se clasifica en un “cluster” según la estructura de la sentencia y se proporciona un valor hash único que identifica de manera eficiente si el SQL se ha registrado o puesto en la whitelist. Mediante la comprensión de la gramática, el ataque de inyección y otras sentencias que no cumplan con las políticas se detectan como anomalías.

DBFW esta compuesto por tres partes:

  • DBFW Server, es el encargado de aplicar las políticas, generar el monitoreo, accionar las alertas, etc. Si lo vemos en una infraestructura de red común, este se convierte en el FW que filtra todas las peticiones de red (solo que en este caso únicamente son sentencias SQL).
  • DBFW Management Server, es el servidor que guarda los reportes sobre la base de datos, y aplica las configuraciones a los diferentes DBFW Servers que tengamos en la infraestructura. También genera los reportes que se le soliciten
  • DBFW Analyzer, se encarga de analizar el conjunto de sentencias inicial y de gestionar las diferentes políticas, crearlas, generar las listas negras, blancas, etc

En las siguientes entradas, aprenderemos a instalar, configurar, gestionar y crear un sizing adecuado en base a nuestra infraestructura.

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s