En informática , una lista negra es un mecanismo básico de control de acceso que permite atravesar todos los elementos (direcciones de correo electrónico, usuarios, contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.), excepto los mencionados explícitamente. A esos elementos de la lista se les niega el acceso. Lo opuesto es una lista blanca en la que solo los elementos de la lista pueden pasar por cualquier puerta que se esté utilizando. Una lista gris contiene elementos que están bloqueados temporalmente (o permitidos temporalmente) hasta que se realiza un paso adicional.
Las listas negras se pueden aplicar en varios puntos de una arquitectura de seguridad, como un host , proxy web , servidores DNS , servidor de correo electrónico, firewall , servidores de directorio o puertas de enlace de autenticación de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación del control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear nombres de dominio, por ejemplo, pero no URL. Un firewall es adecuado para bloquear direcciones IP, pero menos para bloquear archivos o contraseñas maliciosas.
Los ejemplos de usos incluyen una empresa que podría evitar que una lista de software se ejecute en su red, una escuela que podría evitar el acceso a una lista de sitios web desde sus computadoras, o una empresa que quiera asegurarse de que los usuarios de sus computadoras no elijan fácilmente adivinables, pobres contraseñas.
Ejemplos de sistemas protegidos
Las listas negras se utilizan para proteger una variedad de sistemas en informática. Es probable que el contenido de la lista negra deba estar orientado al tipo de sistema que se defiende. [2]
Sistemas de información
Un sistema de información incluye hosts de punto final como máquinas de usuario y servidores. Una lista negra en esta ubicación puede incluir ciertos tipos de software que no pueden ejecutarse en el entorno de la empresa. Por ejemplo, una empresa podría incluir en la lista negra el intercambio de archivos entre pares en sus sistemas. Además del software, las personas, los dispositivos y los sitios web también pueden incluirse en listas negras. [3]
Correo electrónico
La mayoría de los proveedores de correo electrónico tienen una función antispam que esencialmente pone en listas negras ciertas direcciones de correo electrónico si se consideran no deseadas. Por ejemplo, un usuario que se cansa de correos electrónicos imparables de una dirección en particular puede incluir esa dirección en la lista negra, y el cliente de correo electrónico enrutará automáticamente todos los mensajes de esa dirección a una carpeta de correo basura o los eliminará sin notificar al usuario.
Un filtro de correo no deseado de correo electrónico puede mantener una lista negra de direcciones de correo electrónico, cuyo correo no podría llegar a su destino previsto. También puede utilizar el envío de nombres de dominio o el envío de direcciones IP para implementar un bloqueo más general.
Además de las listas negras de correo electrónico privado, hay listas que se mantienen para uso público, que incluyen:
- Alianza Antispam de China [4]
- Fuentes de spam de Fabel [5]
- Sistema de bloqueo de spam y retransmisión abierta
- El proyecto DrMX
buscando en la web
El objetivo de una lista negra en un navegador web es evitar que el usuario visite una página web maliciosa o engañosa mediante el filtrado local. Una lista negra de navegación web común es la navegación segura de Google , que se instala de forma predeterminada en Firefox, Safari y Chrome.
Nombres de usuario y contraseñas
La inclusión en listas negras también se puede aplicar a las credenciales de usuario. Es común que los sistemas o sitios web incluyan en la lista negra ciertos nombres de usuario reservados que no pueden ser elegidos por el sistema o las poblaciones de usuarios del sitio web. Estos nombres de usuario reservados se asocian comúnmente con funciones de administración del sistema integradas.
Las listas negras de contraseñas son muy similares a las listas negras de nombres de usuario, pero por lo general contienen muchas más entradas que las listas negras de nombres de usuario. Las listas negras de contraseñas se aplican para evitar que los usuarios elijan contraseñas que sean fáciles de adivinar o que sean bien conocidas y que puedan dar lugar a un acceso no autorizado por parte de personas malintencionadas. Las listas negras de contraseñas se implementan como una capa adicional de seguridad, generalmente además de una política de contraseñas, que establece los requisitos de longitud de la contraseña y / o complejidad de caracteres. Esto se debe a que hay una cantidad significativa de combinaciones de contraseñas que cumplen con muchas políticas de contraseñas pero que aún son fáciles de adivinar (es decir, Password123, Qwerty123).
Métodos de distribución
Las listas negras se distribuyen de diversas formas. Algunos usan listas de correo simples . Un DNSBL es un método de distribución común que aprovecha el propio DNS . Algunas listas utilizan rsync para intercambios de datos de gran volumen. [6] Pueden utilizarse funciones de servidor web; Se pueden utilizar solicitudes GET simples o interfaces más complicadas, como una API RESTful .
Ejemplos de
- Para obtener una lista de algunas listas negras basadas en DNS, consulte Comparación de listas negras de DNS .
- Empresas como Google , Symantec y Sucuri mantienen listas negras internas de sitios que se sabe que tienen malware y muestran una advertencia antes de permitir que el usuario haga clic en ellos.
- Filtro de contenido tales como DansGuardian y SquidGuard puede trabajar con una lista negra para bloquear direcciones URL de sitios considerados inapropiados para un ambiente de trabajo o educativo. Estas listas negras se pueden obtener de forma gratuita o de proveedores comerciales como Squidblacklist.org .
- También hay listas negras gratuitas para el proxy Squid (software) , como Blackweb
- Un firewall o IDS también puede usar una lista negra para bloquear direcciones IP y / o redes hostiles conocidas. Un ejemplo de tal lista sería el proyecto OpenBL .
- Muchos esquemas de protección contra copias incluyen listas negras de software .
- La empresa Password RBL ofrece una lista negra de contraseñas para Active Directory , sitios web y aplicaciones de Microsoft , distribuida a través de una API RESTful .
- Los miembros de los sitios de subastas en línea pueden agregar a otros miembros a una lista negra personal. Esto significa que no pueden ofertar ni hacer preguntas sobre sus subastas, ni pueden usar la función "Cómprelo ahora" en sus artículos.
- Otra forma más de lista es la lista amarilla, que es una lista de direcciones IP de servidores de correo electrónico que envían en su mayoría buenos correos electrónicos pero envían algo de spam. Los ejemplos incluyen Yahoo , Hotmail y Gmail . [ cita requerida ] Un servidor de la lista amarilla es un servidor que nunca debe incluirse accidentalmente en la lista negra. Primero se comprueba la lista amarilla y, si aparece en la lista, se ignoran las pruebas de la lista negra.
- En Linux modprobe , la
blacklist modulename
entrada en un archivo de configuración de modprobe indica que todos los alias internos del módulo en particular deben ignorarse. Hay casos en los que dos o más módulos admiten los mismos dispositivos, o un módulo afirma de manera inválida que admite un dispositivo. - Muchos navegadores web tienen la capacidad de consultar listas negras antiphishing para advertir a los usuarios que, sin saberlo, intentan visitar un sitio web fraudulento .
- Muchos programas de intercambio de archivos de igual a igual admiten listas negras que bloquean el acceso desde sitios que se sabe que son propiedad de empresas que hacen cumplir los derechos de autor. Un ejemplo es el conjunto de listas de bloqueo de Bluetack [7] .
Consideraciones de uso
Como se expresó en un documento de una conferencia reciente centrado en listas negras de nombres de dominio y direcciones IP utilizadas para la seguridad de Internet, "estas listas generalmente no se cruzan. Por lo tanto, parece que estas listas no convergen en un conjunto de indicadores maliciosos". [8] [9] Esta preocupación combinada con un modelo económico [10] significa que, si bien las listas negras son una parte esencial de la defensa de la red, deben usarse junto con las listas blancas y grises.
Un ejemplo sería la lista de bloqueo de Adblock Plus que incluye una serie de funciones, incluidas las listas blancas dentro de la lista negra, agregando un prefijo de dos símbolos at y dos símbolos de tubería, por ejemplo, "@@ || www.blocksite.com".
Referencias
- ^ Shimeall, Timothy; Primavera, Jonathan (12 de noviembre de 2013). Introducción a la seguridad de la información: un enfoque estratégico . Newnes. ISBN 9781597499729.
- ^ "Ecosistema de lista negra de dominios - un estudio de caso" . insights.sei.cmu.edu . Consultado el 4 de febrero de 2016 .
- ^ Rainer, Watson (2012). Introducción a los sistemas de información . Soluciones de aprendizaje personalizadas de Wiley. ISBN 978-1-118-45213-4.
- ^ "Copia archivada" . Archivado desde el original el 11 de agosto de 2015 . Consultado el 10 de agosto de 2015 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ "Fabelsources - Lista negra" .
- ^ "Directrices" . www.surbl.org . Consultado el 4 de febrero de 2016 .
- ^ "Foros de BISS - Preguntas frecuentes - Preguntas sobre las listas de bloqueo" . Soluciones de seguridad de Internet Bluetack . Archivado desde el original el 20 de octubre de 2008 . Consultado el 1 de agosto de 2015 .
- ^ Metcalf, Leigh; Primavera, Jonathan M. (1 de enero de 2015). Análisis de ecosistemas de la lista negra: desde enero de 2012 hasta junio de 2014 . Actas del segundo taller de ACM sobre intercambio de información y seguridad colaborativa . págs. 13-22. doi : 10.1145 / 2808128.2808129 . ISBN 9781450338226. S2CID 4720116 .
- ^ Kührer, Marc; Rossow, Christian; Holz, Thorsten (17 de septiembre de 2014). Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios (eds.). Paint It Black: Evaluación de la eficacia de las listas negras de malware . Apuntes de conferencias en Ciencias de la Computación. Springer International Publishing. págs. 1–21. doi : 10.1007 / 978-3-319-11379-1_1 . ISBN 9783319113784. S2CID 12276874 .
- ^ Primavera, Jonathan M. (1 de enero de 2013). "Modelado de dinámicas de eliminación de nombres de dominio maliciosos: por qué eCrime paga". Cumbre de Investigadores del Crimen de APWG e 2013 . ECrime Researchers Summit (ECRS), 2013 . págs. 1–9. CiteSeerX 10.1.1.645.3543 . doi : 10.1109 / eCRS.2013.6805779 . ISBN 978-1-4799-1158-5. S2CID 8812531 .
enlaces externos
- Squidblacklist.org: listas negras para aplicaciones de filtrado de contenido y proxy de Squid.
- ipfilterX de Nexus23 Labs: bloquea rastreadores P2P, IP de C&C de malware, instituciones y muchos más.
- OpenBL.org : informes de abusos y listas negras
- / Funciones de filtro de Adblock Plus: funciones de lista negra / lista blanca de Adblock