Categories: CortafuegosSeguridad

SDSC Secure Syslog

Syslog es el servicio de registro de actividad presente en la mayoría de sistemas Unix. Originalmente diseñado por la universidad de California para su sistema BSD Unix, la versatilidad del mismo lo ha convertido en un componente ubicuo en la mayoría de versiones modernas de Unix. A pesar de los años que han transcurrido desde la aparición de syslog, éste ha evolucionado relativamente poco debido a que ha sido siempre un servicio extremadamente flexible.

No obstante, las versiones clásicas de syslog tienen diversos problemas cuando son consideradas desde el punto de vista de la seguridad la inexistencia de mecanismos de autenticación fuerte, la utilización de UDP para la transmisión de los mensajes, la inexistencia de una estructuración estándar en los mensajes y los problemas de rendimiento cuando el servicio se encuentra en redes de gran tamaño.

Para resolver estos problemas con el tiempo han aparecido diversas alternativas a syslog como syslog-ng y msyslog, entre otros. Estas alternativas se han centrado en la posibilidad de utilizar el protocolo TCP para la transmisión de los mensajes, funciones avanzadas de filtrado y la posibilidad de registrar los mensajes directamente en una base de datos SQL. Msyslog además permite firmar digitalmente los registros.

SDCS Secure Syslog, desarrollado por el San Diego Supercomputer Center y distribuido bajo una la licencia que permite su utilización sin finalidades comerciales, es la primera implementación de syslog basada en el RFC 3195. Ofrece plena compatibilidad descendente con las versiones tradicionales de syslog y, además, añade una serie de prestaciones especialmente diseñadas para dar soporte a un gran volumen de tráfico y a los requerimientos de seguridad

-Utilización de un formato estándar de mensaje, siempre que sea posible.

-Utilización de TCP con posibilidad de autenticación. Esto se consigue encapsulando los paquetes del protocolo BEEP. Cifrado del tráfico.

-Utilización del DNS para descubrir la existencia de servidores que actúan como repositorio de los registros de actividad.

-Autenticación de los mensajes como paso previo a su almacenamiento.

-Diseñado para soportar ataques de denegación de servicio así como responder de forma predecible ante posibles desbordamientos de búfer.

-Diseñado para dar soporte a millones de registros por hora.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

3 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

3 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

4 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

4 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

4 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

5 horas ago