Web/безопасность Совмещая несовместимое Сергей Гордейчик Web Application Security Consortium Positive Technologies.

Презентация:



Advertisements
Похожие презентации
Безопасность прикладных систем. Разработчик, аудитор, пользователь. Сергей Гордейчик Positive Technologies.
Advertisements

Безопасность Online-приложений. Безопасность online приложений / / online.xspider.ru
Типичные недостатки в обеспечении безопасности систем ДБО Борис Симис Директор по развитию Positive Technologies.
Web Application Security Consortium Перспективы развития Сергей Гордейчик Positive Technologies.
Оценка защищенности Web-приложений Сергей Гордейчик Positive Technologies.
Почему происходят Epic fail или безопасность в Web Валерий Хвалёв Консультант по ИТ безопасности.
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ? Вареница Виталий, Заместитель директора департамента тестирования и сертификации.
WAF - наше все?! Дмитрий Евтеев Positive Technologies.
Особенности проведения тестов на проникновение в организациях банковской сферы © , Digital Security Илья Медведовский, к.т.н. Директор Digital.
Безопасность Веб-приложений Дмитрий Евтеев Эксперт по информационной безопасности.
Лабораторная работа по теме «Межсайтовое выполнение сценариев» Дмитрий Евтеев Positive Technologies.
Тестирование безопасности или Security and Access Control Testing.
Аутентификация в системах Интернет-банкинга Анализ типичных ошибок Сергей Гордейчик Positive Technologies.
© 2012 Presented by: WebDefend – Web Application Firewall Докладчик: Мичкин Андрей Smart Network Distribution.
Безопасность сервисов Дмитрий Истомин, директор по развитию Уральского центра систем безопасности.
«Антивирусные решения» Информационная Безопасность Офиса.
Проблемы и уязвимости в системах ДБО © , Digital Security Digital Security.
Александр Сербул Руководитель направления контроля качества интеграции и внедрений Автоматическая проверка безопасности интернет-проектов.
Практика противодействия сетевым атакам на интернет-сайты Сергей Рыжиков директор ООО «Битрикс» РИФ-2006 Секция «Информационная безопасность»
Автор должность Услуги и решения по обеспечению комплексной системы ИБ Название мероприятия.
Транксрипт:

Web/безопасность Совмещая несовместимое Сергей Гордейчик Web Application Security Consortium Positive Technologies

Зачем заниматься безопасностью приложений? Compliance/Регулятивные требования Собственно для безопасности PR, MC & Business Just for FUN

Регулятивные требования PCI DSS Требования к наличию защитных механизмов (аутентификация, разграничение доступа, шифрование) Требования к качеству реализации (отсутствие уязвимостей OWASP top 10) Отдельный стандарт для платежных систем PA DSS 152 ФЗ «О персональных данных» В рамках 58 приказа ФСТЭК выдвигаются требования к защитным механизмам Сертификация и аттестация В Риме веди себя как римлянин

Нужно ли мне это?... Собственно безопасность

Регулятивные требования Объем бедствия по PCI DSS Степень соответствия PCI DSS (WASC) Степень соответствия PCI DSS ASV (WASC)

Пример: атака на Heartland Payment Systems «США против Гонзалеса и сообщников»

Сценарий Изучив компании из «Top 500», обнаружили уязвимости класса SQL Injection на Web-серверах трех из них С помощью SQL-инъекции получили контроль над несколькими серверами, установили руткиты Получили доступ к ключевым компонентам инфраструктуры, установили сниферы Арендовали Web-серверы в 6 регионах, на которые автоматически закачивались данные магнитной полосы и PIN-блоки Схема действовала с октября 2006 г. по май 2008 г. Было скомпрометировано 130,000,000 карт. Несмотря на предупреждения о возможном фроде, HPS признала утечку и оповестила клиентов только в январе 2009 Это самая масштабная утечка, по ее итогам HPS была «задним числом» признана не соответствующей PCI DSS

The Web Hacking Incident Database (WASC) Сбор и обработка публичных последствий инцидентов (СМИ, расследование уголовных дел, интернет) Классификация, учет последствий

Найдут? «Статистика уязвимостей Web-приложений за 2008 год» - WASC

PR, MC & Business Демонстрация серьезного отношения к заказчику Удержание рынка Выход на новые рынки

PR, MC & Business NetCraft Market Share for Top Servers Авторитетная аналитическая компания призывает всех незамедлительно отказаться от использования веб- серверов Microsoft. В них столько ошибок, что это представляет реальную опасность 25 сентября 2001 года, 15:45 | Текст: К. Т.

Just for FUN Как правило, занимаются «чужой» безопасностью Исследователи, Аудиторы/пентестеры Злобные хакеры dud3 1'm +0 HaX0r J00r s1+E!

Безопасное Web-приложение Что такое «Безопасное Web-приложение?»

Безопасное Web-приложение Все очень, очень и очень тривиально… Проектирование РазработкаПоддержка

Проектирование Две задачи Выбор необходимых функций безопасности (защитных механизмов) Проектирование функций безопасности с учетом требований безопасности Классический пример – ГОСТ/ISO (Common Criteria) Часть 2. Функциональные требования безопасности Часть 3. Требования доверия к безопасности

Проектирование - Учет требований безопасности Наличие функций безопасности Нужна ли мне аутентификация… … протоколирование… …разграничение доступа… Отсутствие функций безопасности может являться уязвимостью OWASP top 10 (2004) A Insecure Storage WASC WSTCv2 Insufficient Authentication Insufficient Authorization

Проектирование - Источники Отраслевые/государственные и международные стандарты PCI DSS PA DSS 152 «ФЗ» - «Четырехкнижие» … Таксономии и классификации OWASP top 10 (2004) WASC WSTCv2 CWE

OWASP TOP 10 A1 - Cross Site Scripting (XSS) A2 - Injection Flaws A3 - Malicious File Execution A4 - Insecure Direct Object Reference A5 - Cross Site Request Forgery (CSRF) A6 - Information Leakage and Improper Error Handling A7 - Broken Authentication and Session Management A8 - Insecure Cryptographic Storage A9 - Insecure Communications A10 - Failure to Restrict URL Access Больше ориентирован на разработку

Web Application Security Consortium WSTCv2 Две группы: уязвимости и атаки. Наиболее полное описание проблем безопасности Web- приложений

Common Weakness Enumeration Исчерпывающее описание уязвимостей и атак Различные взгляды на данные – для разработчиков, исследователей…

Разработка – реализация требований безопасности Наиболее распространенный источник проблем Недостаточная информированность разработчиков Ошибки Недостаточное тестирование Как решать? Внедрение Secure SDLC Тестирование, тестирование, тестирование

Разработка – Тестирование OWASP Application Security Verification Standards (ASVS) На практике: Сканеры Черный ящик/Pentest Белый ящик

Тестирование – что лучше? «Статистика уязвимостей Web-приложений за 2008 год» - WASC

Поддержка – поддержание защищенного состояния Whitehat Security Фактическое устранение уязвимостей

Поддержка – уязвимости после «запуска» приложения Заказчик А что это такое? Договор на поддержку включает устранение уязвимостей? Кто вообще писал этот код? Разработчик Это не уязвимость! Что это за письмо? Шантаж?!

Поддержка – вовлеченные стороны Разработчик Получает информацию об уязвимостях Планирует устранение Устраняет Информирует заказчиков Исследователь Обнаруживает уязвимости Информирует разработчика/заказчика Помогает устранять Заказчик (Владелец/Пользователь) Ждет милости ? Включаем Web Application Firewall

Устранение уязвимостей – попытки формализации Full Disclosure Policy (RFPolicy) v2.0, Rain Forest Puppy Steven M. Christey and Chris Wysopal. Responsible Vulnerability Disclosure Process (Internet-Draft RFC). Organization for Internet Safety. Guidelines for Security Vulnerability Reporting and Response, Version NIAC, Vulnerability Disclosure Framework,

Пару слов о WAF Нас атакуют! Ахтунг!!! WAFWebserver Нормализация данных Decode HTML entities (e.g. c, ", ª) Escaped characters (e.g. \t, \001, \xAA, \uAABB) Null byte string termination... Поиск сигнатуры /(sel)(ect.+fr)(om)/is /(uni)(on.+sel)(ect)/is...

WAF – панацея?

Качество защиты The Web Application Security Scanner Evaluation Criteria (WASSEC) The Web Application Firewall Evaluation Criteria (WAFEC)

Спасибо за внимание!