INFORME TÉCNICO Seguridad de la Plataforma Macromedia® Flash® y soluciones empresariales de Macromedia Adrian Ludwig Septiembre de 2005 Copyright © 2005 Macromedia, Inc. Todos los derechos reservados. La información contenida en el presente documento expresa el punto de vista actual de Macromedia respecto a los temas tratados a partir de la fecha de publicación. Dado que Macromedia tiene que adaptarse a los cambios del mercado, esto no podrá interpretarse como un compromiso por parte de Macromedia, y Macromedia no puede garantizar la exactitud de la información facilitada después de la fecha de publicación. El presente informe técnico tiene un carácter exclusivamente informativo. MACROMEDIA NO OFRECE GARANTÍAS, YA SEA DE FORMA EXPLÍCITA O IMPLÍCITA, EN RELACIÓN CON ESTE DOCUMENTO. ESTE DOCUMENTO CONTIENE VÍNCULOS CON SITIOS WEB DE TERCEROS QUE NO ESTÁN BAJO EL CONTROL DE MACROMEDIA, POR LO QUE MACROMEDIA NO ES RESPONSABLE DEL CONTENIDO DE NINGUNO DE LOS SITIOS WEB VINCULADOS NI DE LOS VÍNCULOS INCLUIDOS EN DICHOS SITIOS NI DE LOS CAMBIOS NI TAMPOCO DE LAS ACTUALIZACIONES DE LOS MISMOS. MACROMEDIA NO SE RESPONSABILIZA DE LA INFORMACIÓN RECIBIDA A TRAVÉS DE LA WEB O POR CUALQUIER OTRO MEDIO DESDE UN SITIO WEB VINCULADO. MACROMEDIA PROPORCIONA ESTOS VÍNCULOS EXCLUSIVAMENTE PARA SU COMODIDAD, POR LO QUE LA INCLUSIÓN DEL VÍNCULO NO IMPLICA LA ACEPTACIÓN DE RESPONSABILIDAD ALGUNA POR PARTE DE MACROMEDIA POR EL CONTENIDO DE DICHOS SITIOS DE TERCEROS. Macromedia podría tener patentes, solicitudes de patentes, marcas comerciales, derechos de autor u otros derechos de propiedad intelectual sobre los temas del presente documento. Salvo que se indique expresamente por escrito en un acuerdo de licencia de Macromedia, la entrega de este documento no otorga licencia alguna para ninguna de las patentes, marcas comerciales, derechos de autor o cualquier otro derecho de propiedad intelectual. Macromedia, el logotipo de Macromedia, Breeze, Flex, FlashCast y Flash son marcas comerciales o marcas registradas de Macromedia, Inc. En los Estados Unidos o en otros países. Los nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales de sus propietarios respectivos. Macromedia no patrocina, refrenda ni respalda estos productos y/o servicios. Macromedia, Inc. 601 Townsend Street San Francisco, CA?94103 415–832–2000 Índice Responder a los problemas de seguridad relacionados con la Plataforma Flash ....................................1 Autenticación ...............................................................................................................................................4 Ejemplo de solución: Macromedia® Breeze™.........................................................................................................................5 Control del acceso .......................................................................................................................................5 Controles del acceso en el lado del servidor ..........................................................................................................................5 Controles del acceso en el lado del cliente.............................................................................................................................6 Ejemplo de solución: FlashCast................................................................................................................................................6 Acceso no autorizado a los recursos del sistema host ........................................................................................................6 Acceso no autorizado a datos ................................................................................................................................................... 7 Acceso no autorizado a la información privada del usuario................................................................................................ 7 Código fraudulento ......................................................................................................................................8 El enfoque de la caja de arena: protección contra códigos fraudulentos y ataques hostiles ......................................9 Reducir vulnerabilidades como la inyección SQL y el cross-scripting.............................................................................9 Ejemplo de solución: Macromedia Breeze.............................................................................................................................9 Transporte de datos................................................................................................................................... 10 Conformidad con los estándares............................................................................................................................................ 10 Seguridad inalámbrica .............................................................................................................................................................. 10 Fácil integración con aceleradores SSL y equilibradores de carga................................................................................ 10 Soporte para tunelización encriptada..................................................................................................................................... 11 Ejemplo de solución: Flash Video Streaming Service de Speedera ............................................................................... 11 Conclusión.................................................................................................................................................. 12 Para obtener más información.................................................................................................................. 13 Referencias ................................................................................................................................................ 13 En un mundo en el que predominan las experiencias digitales planas, la Plataforma Macromedia Flash ofrece algo diferente. Se trata de un tiempo de ejecución ligero y multiplataforma, que puede utilizarse no sólo para crear contenidos multimedia interactivos, sino también aplicaciones de empresa, comunicaciones y aplicaciones para dispositivos móviles. El número de aplicaciones dinámicas de Internet (RIA, por sus siglas en inglés) creadas con la Plataforma Flash es cada vez mayor y, debido a ello también cada vez son más los empleados, socios y clientes que tienen acceso a los datos y procesos de las empresas. Este acceso, combinado con el requisito de cumplimiento de las normativas de la industria, como la ley Sarbanes-Oxley y la Ley de Portabilidad y Contabilidad de los Seguros de Salud (HIPAA), ha hecho que las empresas se interesen por la seguridad que ofrece este marco. Para responder a este requisito, la Plataforma Flash y la familia de productos Flex aprovechan las soluciones y tecnologías de seguridad que ya existen en la empresa. Responder a los problemas de seguridad relacionados con la Plataforma Flash El enfoque de Macromedia consiste en incorporar potentes características de seguridad en sus productos y evitar riesgos en el resto del entorno. Sin embargo, las tecnologías en las que se basa la Plataforma Flash no son productos de seguridad, sino que reutilizan las herramientas y los enfoques de seguridad existentes para reducir al mínimo las inversiones adicionales en seguridad. Por ejemplo, la Plataforma Flash se integra perfectamente en la arquitectura que ya posee la organización, en el nivel de los navegadores a través de un plug-in y en el nivel de presentación mediante el software Flex o una solución HTML estática con script y Flash (véase la Figura 1). La seguridad la gestionan las soluciones y los protocolos de seguridad ya en uso (véase la Figura 2). Dado que la Plataforma Flash reutiliza las tecnologías SSL y de autenticación y no requiere cambios para acceder al control o a otros parámetros de seguridad, las organizaciones no necesitan desplegar soluciones adicionales de seguridad para la Plataforma Flash. Navegador(Flash) Usuario Internet Nivel de presentación (Flash) Nivel de aplicación Nivel de datos Figure 1: La Plataforma Flash de Macromedia reutiliza la infraestructura existente en la organización. 1 Navegador(Flash) Nivel de presentación (Flash) Túnel SSL Nivel de aplicación Internet Usuario Sistema operativo Autenticación Control de Acceso Servicios de autenticación Nivel de Datos Figure 2: En los entornos de Flash, la seguridad se gestiona con las soluciones y los protocolos ya en uso. La Plataforma Flash es un verdadero entorno formado por múltiples plataformas que reutiliza las capacidades básicas de seguridad de los sistemas operativos, navegadores y servidores de aplicación que funcionan en dicho entorno. La Plataforma Flash se basa en estándares de seguridad ampliamente probados y aceptados, como SSL y HTTPS para el transporte de datos. Tiene una arquitectura distribuida por capas que abarca los elementos fundamentales mostrados en la Figura 3. El presente documento se centra en los servidores y tiempos de ejecución (por ejemplo, el software Macromedia Flash Player y Macromedia Flex), que se emplean para suministrar aplicaciones, contenidos y comunicaciones Flash, y que actúan como plataforma, proporcionan los controles y especifican la arquitectura. En el documento se incluyen asimismo ejemplos de soluciones, como Macromedia® Breeze™ y Macromedia® FlashCast™, que se implementan tomando como base esta estructura. 2 Soluciones Tiempos de ejecucióndel cliente Modelo de programación Servidores de experiencia J2EE ColdFusion Breeze Flash Cast Flash Player Flash Lite Soluciones de terceros Central Flash Runtime Core ActionScript — ECMA lenguaje de procedimiento Bibliotecas de clases Flex Builder MXML — Lenguaje declarativo para Kits de ampliabilidad interfaces basado en XLM Servidor de presentación Flex .NET Flash Communications Server Herramientas Flash Cast Server LAMP “Zorn” Entorno de autoría de Flash IDE de terceros Captivate Figure 3: La Plataforma Flash tiene una arquitectura en varios niveles que abarca los elementos fundamentales que aquí se muestran. Para obtener más información sobre la Plataforma Flash, véase el informe técnico de Macromedia titulado “Delivering Enterprise Applications, Content, and Communications with the Flash® Platform” (entrega de aplicaciones empresariales, contenidos y comunicaciones con la Plataforma Flash®). Autenticación Debido a las crecientes presiones para cumplir con las diversas normativas de la industria y al hecho de que cada vez más socios, contratistas y clientes tienen acceso a las redes corporativas, las empresas están realizando inversiones importantes en servicios de autenticación y autorización. Entre estos servicios cabe mencionar la conexión de acceso único, la integración con VPN, hardware especializado (como tarjetas inteligentes), PKI, RSA SecurID® u otros elementos físicos. Al mismo tiempo, los requisitos específicos de la industria están obligando a las organizaciones a implementar soluciones de autenticación. Por ejemplo, tanto las agencies federales como las organizaciones de servicios financieros están obligadas a aplicar medidas de autenticación de dos factores para garantizar la seguridad de las transacciones electrónicas. De igual modo, las empresas farmacéuticas y las organizaciones de asistencia sanitaria están hacienda frente a las presiones para proteger la intimidad de los clientes mediante normativas como HIPAA. Afortunadamente, las organizaciones que emplean la Plataforma Flash pueden reutilizar su infraestructura actual y sus inversiones en seguridad para cumplir estos requisitos. El servidor de presentación Flex tiene como base un servidor Java y se integra con protocolos estándar de autenticación, como LDAP y otros servicios de directorio. En el lado del cliente, el tiempo de ejecución del cliente hace uso de tecnologías de seguridad comunes disponibles en las tecnologías de la Web, como la gestión de autenticación transparente que realizan los navegadores. 3 Ejemplo de solución: Macromedia® Breeze™ Macromedia Breeze, una solución de comunicación web dinámica que proporciona comunicaciones en línea de gran impacto a las que se accede de forma instantánea a través de Flash Player, tiene como base la Plataforma Flash. Las organizaciones pueden distribuir de forma segura datos, voz y video entre los usuarios y las aplicaciones Breeze utilizando la encriptación SSL (Secure Socket Layer) de 128 bits. Asimismo, Breeze se integra con cualquier sistema de gestión de usuarios que ya exista en la organización, por ejemplo LDAP, lo que permite a las organizaciones gestionar usuarios y grupos desde una única ubicación. Por ultimo, la capacidad de la solución Single Sing-On de Breeze para integrarse con los sistemas de autenticación corporativos, como eTrust™ SiteMinder® de Computer Associates, ofrece a los usuarios una experiencia perfecta al no ser necesario tener múltiples nombres de usuarios ni contraseñas. Durante la evaluación de la penetración de una aplicación, llevada a cabo por Symantec Professional Services, Symantec descubrió que el diseño y la implementación de Breeze se han realizado de conformidad con las mejores prácticas de seguridad y observó que el modelo de seguridad de Breeze ofrece protección integrada para los datos y el entorno de la aplicación. Concretamente, la evaluación demostró que Breeze 5 evita que los usuarios no autentificados y no autorizados puedan acceder a los activos de Breeze. Control del acceso Además de la autenticación, el control del acceso se utiliza cada vez más para decidir quién tiene acceso a qué contenidos y aplicaciones dentro de una red local. Aunque los requisitos para el control del acceso varían en función de la aplicación, la Plataforma Flash incorpora varias funciones que ayudan a las organizaciones a responder a estas necesidades. Algunas de estas funciones de control del acceso vienen predeterminadas, y en algunos casos, los administradores o los usuarios pueden personalizarlas según sus necesidades. Controles del acceso en el lado del servidor A través del servidor de presentación de Flex, la Plataforma Flash ofrece control del acceso a los datos en el lado del servidor utilizando los controles del acceso ya instalados en los servidores host. Además, los administradores pueden emplear una lista blanca para controlar el acceso a todos los datos. Gracias a su sofisticado modelo de permisos, que normaliza las solicitudes de acceso a los datos, Flex evita la descodificación e interpretación de los caracteres. @stake, Inc., empresa de seguridad digital líder en el mercado, realizó una prueba independiente de la función de lista blanca del servidor de presentación de Flex realizando ataques simulados y comprobó la capacidad del servidor para hacer frente de forma adecuada a los ataques más comunes en Internet. De hecho, en su informe sobre Macromedia Flex, @stake observó que el sólido sistema de validación de entrada [de Flex] demostró su eficacia a la hora de disminuir la posibilidad de sufrir ataques hostiles destinados a obtener información confidencial o distorsionar los servicios de la aplicación Flex. 4 Controles del acceso en el lado del cliente Similar al modelo empleado por Java y JavaScript, Flash Player ejecuta el contenido en una máquina virtual que implementa un sandbox de seguridad, en el que todos los recursos de Flash Player (aplicaciones, datos, URL de red, etc.) se encuentran básicamente aislados del resto del entorno informático, así como de otras instancias de sandbox. Este enfoque ofrece una ventaja con respecto a las aplicaciones tradicionales basadas en la Web, como son las soluciones ActiveX, que a menudo tienen total acceso al entorno del sistema operativo. Si bien las aplicaciones de Flash Player pueden interactuar con otros recursos del mismo sandbox, el sandbox de Flash Player impide el acceso no autorizado al entorno del sistema operativo, así como a otras instancias locales de Flash Player. Ejemplo de solución: FlashCast El sandbox se utiliza en aplicaciones móviles como el software de Macromedia® FlashCast™. Igual que Flash Player, el cliente de FlashCast que reside en los dispositivos móviles se comunica con el servidor de Flash Cast para actualizar los contenidos y ejecuta contenido y gestiona recursos —por ejemplo, almacenamiento local— dentro de un sandbox. Este enfoque del sandbox permite a las organizaciones comunicarse a través de múltiples canales y reducir los riesgos para la seguridad. Acceso no autorizado a los recursos del sistema host El acceso no autorizado a los recursos del sistema host consiste en hacerse con el control de aplicaciones, dispositivos o recursos asignados al sistema con el objetivo de desactivar, denegar o redirigir el acceso a esos recursos, por ejemplo, a través de desbordamientos de buffer o acciones de denegación de servicio (DOS). Flash Player sólo permite un acceso limitado a recursos específicos. Por ejemplo, Flash Player no permite que un contenido se asigne su propia memoria, que modifique los parámetros del sistema operativo ni que introduzca cambios en el registro del sistema. A diferencia de otras tecnologías del lado del cliente, Flash Player contiene un juego controlado de objetos y operaciones que son, en su mayoría, construcciones exclusivas dentro del entorno de ejecución de Flash. Dado que la funcionalidad del sistema a la que Flash Player puede acceder es limitada, el riego de crear contenidos que obtengan acceso no autorizado al sistema host o a sus recursos se ve reducido. Al controlar el uso que hace de recursos fundamentales del sistema como el espacio en disco y la memoria del sistema, Flash Player reduce la posibilidad de sufrir ataques DoS. Para conservar espacio en el disco, Flash Player establece unos límites iniciales por defecto de 100k para cada dominio. Si es necesario, Flash Player o el contenido que ejecute invitarán al usuario de forma proactiva a aumentar el espacio asignado. No obstante, el límite del espacio en el disco se mantiene hasta que el usuario concede permiso para aumentar la asignación a un determinado dominio. El tiempo de ejecución de Flash Player proporciona interfaces seguras bien definidas para otras aplicaciones y contenidos web. El diseño inherente del tiempo de ejecución del cliente impide el desarrollo de aplicaciones Flash mal intencionadas que pudieran hacerse con el control de aplicaciones que no se basan en la arquitectura Flash. Aunque las aplicaciones Flash pueden comunicarse entre sí, el modelo de seguridad basado en sandboxes garantiza la segregación en sandboxes lógicos de los contenidos generados en dominios distintos. Las aplicaciones y el contenido pueden comunicarse libremente dentro del sandbox, y la comunicación a través del perímetro del sandbox también es segura. Esto también se aplica a los casos en los que múltiples aplicaciones de Flash se ejecutan dentro de una única instancia de Flash Player y a los casos en los que la comunicación se intenta entre dos instancias discretas de Flash Player. 5 Acceso no autorizado a datos El acceso no autorizado a datos se refiere a los datos de discos locales, discos en red o servidores web que se comunican a través de la red o se almacenan en memoria mediante una aplicación o un proceso (por ejemplo, listas de contraseñas, libretas de direcciones, documentos privilegiados y códigos de aplicación). Un programa de ActionScript en Flash Player no puede escribir, modificar ni suprimir archivos en la máquina del cliente, salvo que se trate de objetos compartidos (archivos pequeños específicos de Flash) y sólo tiene acceso a objetos compartidos en función del dominio. Las aplicaciones Flash de Internet no pueden leer otros archivos locales ni tampoco datos privados o confidenciales. De hecho, ningún método ActionScript disponible para aplicaciones Flash puede crear, modificar o suprimir directorios o archivos directamente. A fin de que los contenidos de Flash Player basados en la Web tengan acceso a los datos del servidor, el dominio que proporciona los contenidos de Flash Player debe obtener el permiso explícito del dominio que alberga los datos solicitados (protocolo AKA para el dominio proveedor). Sin permiso, falla la carga. Estos permisos vienen especificados en un archivo de políticas ubicado en el servidor del dominio proveedor. Este archive permite el control del acceso enumerando explícitamente los dominios que tienen permiso para acceder a los datos del servidor. Acceso no autorizado a la información privada del usuario Los datos personales y financieros, así como la información sobre los parámetros de seguridad del usuario para Flash Player, se encuentran a menudo en la máquina del usuario, por lo que a los usuarios les preocupa bastante, y con razón, el riesgo de que otros puedan acceder a esta información. No obstante, los usuarios deben saber que Flash Player no recopila información sobre ellos. Los usuarios tienen el control sobre el comportamiento de Flash Player ante las decisiones que afectan a su intimidad. A través del interfaz y el administrador de configuración de Flash Player, los usuarios pueden definir los siguientes parámetros relativos a la privacidad y la seguridad: • Almacenamiento local de datos utilizando el mecanismo de objetos locales compartidos • Acceso a cámaras y micrófonos conectados al sistema • Notificación de actualización para Flash Player En un entorno corporativo, los administradores de red pueden controlar los parámetros de Flash Player de forma centralizada, para garantizar que todos los clientes cumplan la política de seguridad de la empresa. Además de los mecanismos de protección fundamentales proporcionados por el sandbox y la máquina virtual, el cliente de Flash Player también ofrece a los interesados (los que poseen o administran un recurso) controles flexibles y fáciles de usar a fin de permitir (o limitar) el acceso a recursos confidenciales, como los archivos de red y las bases de datos. El modelo de seguridad de Flash Player permite a las empresas delegar el control de los permisos a los interesados correspondientes (véase la Figura 4). Este modelo también es compatible con las arquitecturas distribuidas que normalmente se utilizan para las aplicaciones basadas en la Plataforma Flash. 6 Administrator (Parámetros de información del usuario) Parámetros del usuario Parámetros del sitio Web Figure 4: Controles de seguridad para Flash Player organizados de forma jerárquica. Código fraudulento Todas las organizaciones se enfrentan a posibles infecciones de códigos fraudulentos que pueden expandirse rápidamente a través de la red corporativa. Por ejemplo, los usuarios de Internet podrían descargar lo que parece ser un programa legítimo, pero que, en realidad, supone una amenaza, como cualquier programa Caballo de Troya, que puede exponer la red a los ataques de piratas informáticos. Asimismo, el acceso remoto para la autorización de un código de acceso a una red puede pasar inadvertido en las cookies de los navegadores o en los applets de la Web. El enfoque del sandbox: protección contra códigos fraudulentos y ataques hostiles Como se ha expuesto anteriormente, debido al enfoque de seguridad del sandbox en el lado del cliente y al empleo de Java en el lado del servidor, la Plataforma Flash usa herramientas de seguridad integradas para hacer frente a códigos fraudulentos, como virus, troyanos, gusanos de puerta trasera y programas espía o spyware. Asimismo, el diseño de Flash Player incluye características arquitectónicas que reducen las amenazas de códigos fraudulentos en comparación con las soluciones ActiveX o JavaScript. Dado que todos los recursos de Flash Player se encuentran aislados del resto del entorno informático —así como de otras instancias de sandbox— a través del enfoque del sandbox, el sistema host está protegido contra ataques hostiles y contra posibles programas y contenidos malintencionados. De hecho, en un memorando de los jefes adjuntos del personal en relación con las políticas para el uso de tecnologías de códigos móviles en los sistemas de información del Departamento de Defensa de los Estados Unidos, Flash Player se enumera en la categoría 3, la más segura de las tres categorías. 7 Reducir vulnerabilidades como la inyección SQL y el cross-scripting Las soluciones que utilizan lenguajes basados en cadenas e interpretados en tiempo de ejecución, por ejemplo JavaScript y DHTML, son especialmente susceptibles de sufrir inyecciones SQL y cross-site scripting, que se encuentran entre las 10 principales vulnerabilidades del sitio Open Web Application Security Project (www.owasp.org). Por el contrario, los contenidos Flash se entregan como una serie de instrucciones en formato binario a Flash Player a través de protocolos web en el formato de archive SWF. Los propios archivos SWF están normalmente ubicados en un servidor y se descargan y visualizan en el equipo cliente, cuando éste lo solicita. Dado que Flash Player es un lenguaje binario y compilado, reduce de forma inherente estas amenazas en comparación con las soluciones basadas en cadenas, que pueden dejar los datos del sistema “back-end” sin protección y en situación de vulnerabilidad. Ejemplo de solución: Macromedia Breeze Normalmente, las aplicaciones pueden acceder a las bases de datos mediante declaraciones SQL generadas dinámicamente, porque estas declaraciones son fáciles de implementar y permiten una coordinación más sencilla con la base de datos. No obstante, es difícil producir declaraciones SQL generadas dinámicamente que sean resistentes a la inyección SQL. Asimismo, las declaraciones dinámicas a menudo requieren amplios permisos de acceso a los objetos de las bases de datos. El software Breeze utiliza declaraciones preparadas y procedimientos almacenados para realizar llamadas a la base de datos. Las declaraciones preparadas protegen contra las inyecciones SQL, mientras que los procedimientos almacenados proporcionan a la base de datos un mayor hermetismo. Durante la evaluación de la penetración de la aplicación que, como se ha mencionado anteriormente, fue realizada por Symantec Professional Services, Symantec observó que la implementación de procedimientos almacenados en el software Breeze protegía los datos de la aplicación de la inyección SQL y los actos de manipulación. Transporte de datos Está claro que el transporte seguro de datos entre las aplicaciones y los hosts de Flash y Flex es vital para garantizar la integridad de los datos, así como para asegurar que personas malintencionadas utilizar los datos con fines hostiles. 8 Conformidad con los estándares Tanto Flash Player como la línea de productos Flex emplean protocolos basados en estándares para el transporte de datos. Flash Player sabe si sus datos han sido obtenidos a través de una conexión HTTPS (HTTP over Secure Sockets Layer) segura y registra ese hecho mediante sandboxes distintos. Los datos cargados desde sitios HTTPS se tratan de forma distinta que los datos de HTTP u otras fuentes menos seguras. Esta segmentación de datos del cliente es una extensión natural de los modelos PKI más comunes, que utilizan certificados x509 para identificar a clientes y servidores. Los navegadores con los que interactúa Flash Player utilizan estándares criptográficos, como los certificados x509. En el lado del servidor, es el entorno de alojamiento (hosting) el que aplica estos estándares. Al emplear estándares XML y SOAP para el transporte de datos, la línea de productos Flex se beneficia de tecnologías de seguridad comunes, por ejemplo HTTPS, que se utiliza para todas las operaciones. Seguridad inalámbrica Conforme la red corporativa se va ampliando para proporcionar acceso a una variedad de integrantes, como contratistas, socios, clientes y teletrabajadores, las organizaciones se ven obligadas a proteger a un número cada vez mayor de usuarios remotos. Sin una seguridad inalámbrica efectiva, no solo los datos en tránsito son vulnerables al acceso y la manipulación, sino que también la propia red corporativa es vulnerable a las amenazas que existen en Internet y a los códigos fraudulentos que pueden introducirse desde dispositivos inalámbricos. Al utilizar SSL, encriptación nativa y la seguridad en el sistema operativo, Flash Player y la línea de productos Flex reducen al mínimo los problemas relacionados con la seguridad en los sistemas inalámbricos. Dado que las aplicaciones Flash se ejecutan dentro de un navegador utilizan el navegador para casi todas sus comunicaciones con el servidor, éstas pueden aprovechar el soporte integrado para SSL para realizar la encriptación. Asimismo, los bytes reales de la aplicación Macromedia Flash pueden encriptarse al mismo tiempo que se cargan en el navegador. Al ejecutar una aplicación Flash en un navegador con SSL a través de una conexión HTTPS con el servidor, las organizaciones y los usuarios pueden estar seguros de que la comunicación entre Flash Player y el servidor está encriptada y es segura. Fácil integración con aceleradores SSL y equilibradores de carga La integración con aceleradores SSL y equilibradores de carga estándar es sencilla. Por ejemplo, dado que el servidor de presentación Flex gestiona las solicitudes que inicialmente se reciben en un servidor Web, el servidor Flex no necesita saber qué protocolo se está utilizando. Para cambiar de HTTP a HTTPS, el administrador del servidor simplemente modifica el servidor Web de igual modo que lo hubiera hecho sin tener instalado el servidor Flex. 9 Soporte para tunelización encriptada Las aplicaciones creadas con Flash Media Server utilizan el protocolo de mensajería en tiempo real (RTMP) para la transmisión de mensajes de audio, video y datos de gran rendimiento en un único canal de datos entre el cliente y el servidor. Aunque el protocolo RTMP no incluye funciones específicas de seguridad, las aplicaciones de comunicación de Flash pueden realizar transacciones seguras y autenticación segura a través de un servidor Web basado en SSL. Al ejecutarse en un navegador, Flash Player puede utilizar la tunelización encriptada de HTTPS para comunicarse a través del RTMP. Este soporte de tunelización ofrece a los usuarios que hay detrás de un cortafuegos corporativo típico una experiencia transparente, al tiempo que garantiza la seguridad del transporte de datos. Ejemplo de solución: Flash Video Streaming Service de Speedera Speedera, socio de Macromedia, ofrece un servicio de descarga segura de vídeos en SSL mediante Flash Media Server. Los usuarios visitan el sitio de un proveedor de contenido y se identifican mediante una contraseña. Se genera entonces una clave hash y se redirige al usuario de forma transparente al servidor de Speedera tras la verificación. Con este sistema de distribución segura de videos Flash, sólo se pueden reproducir contenidos en el sitio Web indicado; no se pueden publicar en otros sitios. Asimismo, la URL de descarga no puede enviarse en correos masivos a los usuarios que no tienen autorización para utilizarla. 10 Conclusión Con la Plataforma Flash, las organizaciones pueden desarrollar, desplegar y distribuir con confianza RIA, aplicaciones empresariales y para dispositivos móviles, así como comunicaciones con los empleados, socios y clientes. Flash Player y la línea de productos Flex reutilizan la infraestructura de seguridad que ya existe en la empresa (lo que significa que son independientes en cuanto a la seguridad), se basan en estándares aceptados y emplean tecnologías seguras. Gracias a la de la Plataforma Flash y la línea de productos Flex para integrarse con las soluciones de autenticación, control del acceso, transporte de datos y prevención de códigos fraudulentos vigentes en la empresa, no afectan de forma negativa a la capacidad de una organización para cumplir los requisitos de seguridad. También es importante destacar que este enfoque defiende el constante cumplimiento de las mejores prácticas y normativas en materia de seguridad, como la ley Sarbanes-Oxley de 2002 y la HIPAA. Al reutilizar la infraestructura de seguridad ya existente en una empresa, la Plataforma Flash permite desplegar con éxito aplicaciones seguras sin mayores inversiones. Según una evaluación independiente sobre seguridad realizada por @stake, Macromedia ha desarrollado un sólido modelo de protección de la información frente a las amenazas del lado del cliente. “La arquitectura Flex mitiga muchos de los riesgos más comunes del lado del cliente, como cross-site scripting, acciones de denegación de servicio, inyección SQL, ataques “man-in-the-middle” y “hicjacking” o secuestro de sesiones. Asimismo, la seguridad del lado del servidor se mantiene utilizando seguridad J2EE para reducir los ataques comunes contra componentes de la infraestructura, como desbordamientos de buffer, corrupción del heap y cross-site scripting. 11 Para obtener más información Para obtener más información sobre la Plataforma Flash, llame a su representante de ventas al número 1-888649-2990 (Estados Unidos y Canadá) o encuentre un punto de venta internacional en www.macromedia.com/international/buy/numbers.html. Para comprar en línea, visite www.macromedia.com/store. O utilice uno de los siguientes vínculos: • Para obtener más información sobre la Plataforma Flash, visite www.macromedia.com/platform • Para obtener más información sobre Flash Player, visite www.macromedia.com/es/software/flashplayer/ • Para obtener más información sobre la herramienta de autoría de Flash, visite www.macromedia.com/es/software/flash/ • Para obtener más información sobre Flex Builder, visite www.macromedia.com/es/software/flex/flexbuilder/ • Para obtener más información sobre el servidor de presentación de Flex, visite www.macromedia.com/es/software/flex/ • Para obtener más información sobre Flash Media Player, visite www.macromedia.com/es/software/flashcom/ • Para obtener más información sobre Flash Video Streaming Services, visite www.macromedia.com/es/software/flashplayer/fvss/ • • Para obtener más información sobre Breeze, visite www.macromedia.com/es/software/breeze/” Para obtener más información sobre Macromedia Security, visite www.macromedia.com/resources/security Referencias Defense in Depth: Information Assurance and Computer Network Defense (CJCSM 6510.01), Joint Chiefs of Staff, agosto de 2004 (www.dtic.mi/cjcs_directives) Macromedia Breeze 5 Security Assessment, Symantec, julio de 2005 (www.macromedia.com/support/breeze/licensed_docs/macromedia-cfd-breeze5.pdf) Macromedia Flash Player 8 Security, Macromedia, agosto de 2005 (www.macromedia.com/devnet/plashplayer/articles/flash_player_8_security.pdf) Macromedia Flex Product Briefing, @Stake, agosto de 2004 (www.macromedia.com/devnet/flex/articles/flex_security_wp.pdf) OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security Project (www.owasp.org/documentation/topten.html) Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems Memorandum, Departamento de Defensa de los Estados Unidos, 7 de noviembre de 2000 (www.dod.mil/nii/org/cio/doc/mobile-code11-7-00.html) 12