Title: Lo nuevo en IIS 7 Parte 1: inicio del camino
1Lo nuevo en IIS 7Parte 1 inicio del camino
- Jorge Oblitas
- Especialista en tecnologías de desarrollo
- Microsoft Perú
2Agenda
- La historia de IIS
- Seguridad en IIS 6
- Filosofía de Diseño
- Características mejoradas de seguridad
- Reporte de Seguridad de IIS
- Resultados
- Percepción del mercado
- IIS 7
3Algunos datos
- IIS 4 (Windows NT 4) y ISS 5 (Windows 2000)
fueron diseñados para fácil uso no para ser
seguros - IIS y todas sus extensiones instalados por
defecto - Los clientes tenían control limitado en las
implementaciones de IIS
4IIS 5
5En picada!
- Después de Code Red and Nimda, Septiembre 2001
- "Gartner recomienda que las empresas que fueron
afectadas por Code Red y Nimda investiguen
inmediatamente alternativas a IIS, incluyendo el
mover sus aplicaciones Web hacia otros servidores
de otros proveedores, como iPlanet y Apache,
comentaba John Pescatore de Gartner.
6Tendencias de Servidores Web
Nimda y Red Code
Fuente Netcraft
7El Capitán dice Media vuelta!
- Enero 15, 2002 Bill Gates lanza el memo de
Computación Confiable - A partir de ahora, cuando tengamos la opción de
agregar nuevas características o resolver
problemas de seguridad en nuestros productos,
vamos a escoger siempre la seguridad. Nuestros
productos deben garantizar seguridad desde que
salen de la caja, y nosotros debemos refinar e
incrementar constantemente esa seguridad así como
las amenazas evolucionan
8Empuje de Seguridad en Windows
- Se estableció un equipo de seguridad
- 8,500 personas
- Educación extensiva en practicas de seguridad
- Inspección intensiva en todo el código base
- Mejora de las practicas de desarrollo
- Prueba extensiva de infraestructura
- Revisión de seguridad por cada característica
- Modelo de amenazas
- Código legacy removido
- Revisión y pruebas de terceros
9IIS 6 Seguro por Diseño
- No instalado por defecto en Windows Server 2003
- Las políticas de Grupo de Windows evitan su
instalación - IIS deshabilitado cuando se actualiza desde IIS 5
a IIS 6 - Instalación por defecto mínima
- SMTP, NNTP y FTP no instalados por defecto
- Características dinámicas no habilitadas por
defecto
Exceptop para Windows Server 2003, Web Edition
10IIS 6 Seguro por Defecto
- Características agresivas de seguridad
- Proporciona solo contenido estático por defecto
- 16k de requerimiento límite
- HTTP RFC obligatorio
- ASP Post limitado a 200k
- ASP Upload limitado a 4 MB
- Protección contra escritura de contenido
- ACLs mejorado en log files y directorios de
contenido - Privilegios bajos para la cuenta Network
Services - Mejora en los permisos NTFS
11Mejora en los permisos NTFS
Usuario Anónimo
- Escritura en disco wwwroot denegado
- Ejecución en System Tools denegado
- No se puede acceder a los logs de IIS
12Web Site por defecto antes y ahora
IIS 5 Windows 2000Muchas apps y folders. Algunas
inseguras
IIS 6 Windows 20032 archivos estáticos
13Bajo privilegio en Process Identity
- No user code en proceso privilegiado
- Fácil de crear grupos aislados de aplicaciones
- Servicios de Admin de IIS estan aislados de las
apps Web
14Web Service Extensions
Todos los ejecutables deben ser permitidos
EXPLICITAMENTE ninguno es permitido por defecto
15Más Seguridad en IIS 6 Mejoras
- Directorios padre deshabilitado por defecto
- Tipos mime deben ser reconocidos o sino error
404 - Verificar si archivo existe encendido por
defecto - Scripts de administración no accesibles mediante
URL - Permisos mejorados para archivos log
- Requerimientos no reconocidos rechazados
- Y más
16Windows Server 2003 Mejoras de Seguridad
- Servidos deshabilitados Reduce ataques
- Manejo de Parches mejorado
- Menos reiniciaciones
- Windows Update Services
- Windows Update Client
- Modo de Seguridad alta en IE por defecto
- Mejoras en Service Pack 1
- Windows Firewall
- Asistentes de configuración de Seguridad
17- Todas estas mejoras hicieron alguna diferencia?
18Progreso de Seguridad para IIS
Un parche de seguridad para IIS 6 desde RTM
lt Crítico
- Notas - MS02-011 012 no incluidos afecta
sólo el servicio SMTP ASP.NET agrega 2 arriba
Crítico
liberación de X actualizaciones
X
19- Número de parches críticos de seguridad para IIS
6 desde RTM
Hasta el 04 Agosto 2005
20Comparación de Vulnerabilidad
21(No Transcript)
22IIS no puede ser rechazado en términos técnicos
como una plataforma insegura.
23Pero
- Que hay sobre la percepción pública de la
seguridad de IIS?
24Gartner Reconsidera!
- Management Update de Gartner - 2005
Casi imposible de encontrar en Google
http//www.gartner.com/DisplayDocument?doc_cd1254
53 MS internal http//mslibrary/research/MktResea
rch/Gartner2/research/125400/125453/125453.html
25Sitios Web de las empresas Fortune 1000
utilizando IIS
http//port80software.com/surveys/top1000webserver
s/
26InfoWorld Julio 27, 2005
- El reciente cambio de rumbo de II fue
remarcable. La versión 6 es sólido como una roca
y posiblemente más seguro que Apache.
http//www.infoworld.com/article/05/07/27/31OPstra
tegic_1.html
27Resumen
- Confianza fácil de perder, difícil de volver a
ganar - Los impactos de la Iniciativa de Computación
Confiable comienzan a impactar en la opinión
pública - IIS 6 es una plataforma sólida
- Cero fixes críticos desde RTM (a la fecha)
- IIS 6 es seguro por defecto y por diseño
- Mejora en la seguridad de Windows 2003 Server
- Gartner dice IIS no es más un problema
- 53 del mercado de Empresas Fortune 1000
28IIS7
Longhorn
29Agenda
- Plataforma de Servidor Web Integrada, Extensible
- Sistema de Configuración Unificado, mejorado
- Nueva herramienta de Administración con Soporte
de Administración Delegado - Núcleo Web Extensible, Componentizado
- Características de Diagnóstico y Monitoreo
integrado
30ConfiguraciónNo sería bueno si
- Los Administradores pudieran delegar su control
- Habilitar dueños de sitio y Aplicaciones para
modificar configuraciones opcionalmente - Poder acceder vía FTP a todas las configuraciones
de las aplicaciones en el Servidor Web - Y no tener que usar herramientas de
administración para configurar manualmente las
cosas - Tener Xcopy deployment para páginas, código,
binarios y todas las configuraciones - Pudiera guardar mis archivos de configuración de
IIS, ASP.NET Indigo en el mismo archivo - Y no tener APIs de conceptos y configuraciones
separados del master - Y las autorizaciones, errores personalizados de
IIS/ASP.NET están configurados de una sola manera - Pudiera tener un modelo de configuración más
limpio, esquematizado y fácil - Archivos de configuración fáciles de editar a
mano, mediante API o desde la herramienta de
administración
31Herramienta de AdministraciónNo sería bueno si
- Pudiera tener una herramienta administrativa
fácil de usar - Un modelo más intuitivo basado en tareas en ves
de el infierno de las propiedades de página - Pudiera manejar todo de una manera consistente
- IIS y ASP.NET integrados en vez de tener tabs
aislados - Configuración de seguridad en un solo lugar en
vez de en cuatro - Pudiera utilizar la herramienta de administración
para escenarios de hosting - Habilitar delegated management básicamente
por-site/por-aplicaciones - Utilizar HTTP como protocolo base, manejado a
través de proxies - Herramienta de administración de usuarios no
requiere de una cuenta de administración desde un
servidor remoto - Pudiera utilizar la herramienta de administración
para manejar 1000s Sitios Web
32ExtensibilidadNo sería bueno si
- Todo el corazón del servidor fue modulado y
construido en una API pública extensible - Mediante una arquitectura Building Block donde
las características principales pueden ser
agregadas y removidas - Pudiera construir módulos que extiendan el
Servidor Web - Agregar nuevos esquemas de autentificación/autoriz
ación - Reemplazar la forma de revisar el directorio o el
registro del servidor - Pudiera construir módulos utilizando una API
nativa o manejada - Las APIs de los módulos deberían hacer que el
crear módulos sea rápido y sencillo - API administrada IHttpModule en ASP.NET hoy en
día - Funcionalidad características han sido
integradas entre IIS/ASP.NET - Módulos existentes de ASP.NET pueden ser
utilizados en contenidos diferentes a ASP.NET - Ejemplo Autentificación de formularios y
administración de roles para contenido estático - Pudiera encontrar cientos de módulos construidos
por la comunidad - Un gran ecosistema de módulos que puedan
utilizarse fácilmente - Pueda personalizar la cantidad de trabajo de mi
servidor a la vez que reduzco las posibilidades
de ataques
33Arquitectura Modular de IIS7Eventos Unificados
- Eventos Request
- Begin
- Authenticate
- Authorize
- Resolve Cache
- Map Handler
- Acquire State
- PreExecute Handler
- Execute Handler
- Release State
- Update Cache
- Log
- End
- Eventos Globales (sólo nativos)
- Initialize
- Shutdown
- Config Change
- File Change
- Health Check
- Etc
34Módulos IIS7 en Longhorn Server
35DiagnósticosNo sería bueno si
- Pudiera ver los requerimientos de ejecutables en
tiempo real - Ejemplo Que requerimiento esta llevando el
CPU al 100? - Pudiera ver fácilmente el estado de todos los
Sitios, pool de Apps y Apps en general - Ejemplo Existe algún pool de aplicaciones
fallando en mi servidor? - Ejemplo Que aplicaciones están activas
actualmente? - Pudiera rastrear un requerimiento desde el
comienzo hasta el final - Ejemplo En donde existe una falla de permisos
en un requerimiento? - Pudiera habilitar rastreo automático parar todos
los requerimientos fallidos - Ejemplo Crear un Log de rastreo detallado para
fallas específicas de código o si el
requerimiento se demora demasiado - Configurable por cada aplicación
- Pudiera ver los eventos de ASP.Net IIS en la
misma fuente? - Ejemplo Eventos de Rastreo de páginas ASP.Net
Eventos de infraestructura de IIS en la mismo
fuente
36CompatibilidadMe encanta IIS7 porque
- No necesito dar vueltas para hacer la
actualización - Puedo utilizar el setup estándar del Sistema
Operativo para actualizaciones desde IIS 5 y IIS
6 - Mis extensiones ISAPI y filtros existentes
funcionan sin problemas - Módulos ISAPI en IIS7 proporcionan compatibilidad
con versiones anteriores - Puedo ejecutar ASP.NET V1.1 y V2.0
- Cada Pool de aplicaciones pueden ser mapeadas
por separado en una versión del CLR - Puedo seguir usando APIs ABO, ADSI y WMI APIs
para configuraciones - Continúan manejando y configurando las opciones
correctamente
37Resumen
- IIS7 será una versión mayor que ofrece
- Muchísima extensibilidad, flexibilidad y
personalización - Un integrado Stack de Aplicaciones Web
- Compatibilidad con aplicaciones existentes
- Confiabilidad a prueba de balas
- Seguridad
38(No Transcript)