Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP 2012-04-19. The OWASP Foundation http://www.owasp.



Podobne dokumenty
Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Open(Source) Web Application Security Project

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

OWASP Day - Spring of Code 2k7 OWASP The OWASP Foundation

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Scalable and under control open cloud architecture

OWASP. The Open Web Application Security Project. OWASP Top rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

Bezpieczeństwo systemów internetowych

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Wybrane problemy bezpieczeństwa w systemach IT.

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Testy penetracyjne webaplikacji.

Kompleksowe Przygotowanie do Egzaminu CISMP

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

The OWASP Foundation Session Management. Sławomir Rozbicki.

Standard aplikacji WWW Urzędu Miasta Olsztyna

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Portal Security - ModSec Enterprise

Najskuteczniejsze sposoby zabezpieczania baz danych, w jaki sposób je monitorować oraz jak audytować

Usługa: Audyt kodu źródłowego

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Agenda. Quo vadis, security? Artur Maj, Prevenity

Aspekty bezpieczeństwa aplikacji internetowych

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Narzêdzia do testowania bezpieczeñstwa Oracle

Jak bezpieczne są Twoje dane w Internecie?

Szczegółowy opis przedmiotu zamówienia:

Standardy oceny bezpieczeństwa i strategie ochrony aplikacji Web

Opis Przedmiotu Zamówienia

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki

Agile Project Management

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

egroupware czy phpgroupware jest też mniej stabilny.

z testów penetracyjnych

17-18 listopada, Warszawa

Bezpieczeństwo aplikacji internetowych

Lista analizowanych stanowisk

Program szkolenia: Bezpieczny kod - podstawy

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT

Opis metodyki i procesu produkcji oprogramowania

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

CMS, CRM, sklepy internetowe, aplikacje Web

Inżynieria Oprogramowania w Praktyce

Modsecurity czy Twój WAF to potrafi? Leszek Miś Linux Polska Sp. z o.o.

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Wysokie koszty oprogramowania w modelu On-Premise

ISO w Banku Spółdzielczym - od decyzji do realizacji

Drobne błędy w portalach WWW

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia

Wdrożenie technologii procesowej IBM BPM w EFL

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Włącz autopilota w zabezpieczeniach IT

PHP revisited - odświerzenie spojrzenia na programowanie w PHP

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

! Retina. Wyłączny dystrybutor w Polsce

Webapplication Security Pentest Service

Międzynarodowa Rada Inżynierii Wymagań. The International Requirements Engineering Board (IREB e.v.) Szkolenia IREB w CTS.

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Przyszłość to technologia

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Program szkolenia: Fundamenty testowania

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Full Stack JavaScript z Angular i Nest. Dni: 5. Opis: Adresaci szkolenia

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Całościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia)

Edukacja jako remedium na problemy rekrutacyjne - kulisy projektu Akademia Twórców Gier. Nakręceni na HR! r.

Metodyki testowania bezpieczeństwa aplikacji internetowych

Źródła dumy zawodowej testera oprogramowania

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

OCHRONA PRZED RANSOMWARE

Pixy - analiza statyczna skryptów PHP

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Transkrypt:

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia 2012-04-19 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

Login Wojciech Dworakowski Od 2003 - SecuRing współwłaściciel Zarządzanie zespołem testującym bezpieczeństwo aplikacji i systemów IT Od 2011 Poland Chapter Leader

- wprowadzenie Open Web Application Security Project Misja: Poprawa stanu bezpieczeństwa aplikacji Make application security visible so that people and organizations can make informed decisions about true application security risk Projekty dokumentacja, narzędzia Edukacja Współpraca (rządy, inne organizacje, twórcy standardów) 3

O = Open Organizacja non-profit Wszystkie materiały i narzędzia darmowe Uczestnictwo w spotkaniach lokalnych nieodpłatnie 4

10 lat Ludzie 100+ Local Chapters 1500+ Members 20000+ uczestników spotkań Narzędzia i dokumentacja 15 tys. pobrań / miesiąc 30 tys. odwiedzających / mies Konferencje Kilka konferencji w roku (7 w 2011) Kilkuset uczestników na każdej z nich

Aplikacje webowe - Pięta achillesowa współczesnych systemów IT Większość aplikacji webowych posiada istotne podatności (o znacznym wpływie na ryzyko) Threat rank N of Vulns N of Sites N of Sites % Sites Urgent 8918 2287 9.14% 18.77% Critical 44669 5511 45.79% 45.22% High 35375 8807 36.26% 72.27% Medium 4908 4455 5.03% 36.56% Low 3663 3618 3.75% 29.69% 24678 aplikacji przebadanych metodami testu penetracyjnego black-box, white-box oraz skanerami automatycznymi w roku 2008 (8 różnych firm) Źródło: WASC Web Application Secuirty Statistics http://projects.webappsec.org/web-application-security-statistics

Z własnych doświadczeń Testy najczęściej są zamawiane tuż przed wdrożeniem produkcyjnym W większości przypadków tylko testy penetracyjne Często jest to jedyna forma weryfikacji bezpieczeństwa Kluczowe podatności znajdujemy w ok. 70% badanych aplikacji

Źródła problemów Stosunkowo młoda dziedzina oprogramowania bazująca na starych technologiach HTTP/HTML nie były projektowane jako technologie do obsługi aplikacji. Nie tworzono ich z myślą o bezpieczeństwie Tradycyjne środki zabezpieczające (firewall, IDS) nie sprawdzają się

Źródła problemów Aplikacje tworzy się co raz łatwiej Maleje time to market Rośnie funkcjonalność (złożoność) Maleje bezpieczeństwo Bezpieczeństwo Złożoność

Wishful thinking Zamawiający Wykonawcą jest doświadczona firma, z pewnością wiedzą co robią Ich oprogramowania używają duże firmy oni nie pozwoliliby sobie na niską jakość Testy bezpieczeństwa zaplanujemy N dni wstecz od wdrożenia produkcyjnego / pilotażowego Raczej nie będzie żadnych opóźnień Wykonawca Zatrudniamy doświadczonych programistów, z pewnością wiedzą co robią Nasze nowoczesne narzędzia (famework, biblioteki) nie pozwolą na wykorzystanie ewentualnych niedoskonałości Nie otrzymaliśmy żadnych szczegółowych wytycznych Pewnie ryzyko będzie ograniczone innymi metodami

Jak radzić sobie z tymi problemami? Programiści Administratorzy Testujący bezpieczeństwo Szefowie projektów / zespołów Grafika: Flickr / lucidtech

Grafika: Flickr / Pedro Vezini Wszyscy Edukacja Bez podstawowej znajomości istoty problemów nie da się Zaprojektować bezpiecznej aplikacji Napisać bezpiecznego kodu Dodać zabezpieczenia na poziomie sieci / serwerów

Appsec Tutorial Video http://www.youtube.com/user/appsectutorialseries Episode 1: Appsec Basics Episode 2: SQL Injection Episode 3: Cross Site Scripting (XSS)

Top 10 https://www.owasp.org/index.php/top_10_2010 A1 - Injection Flaws A2 - Cross Site Scripting (XSS) A3 - Broken Authentication and Session Management A4 - Insecure Direct Object Reference A5 - Cross Site Request Forgery (CSRF) A6 Security Misconfiguration A7 - Failure to Restrict URL Access A8 Unvalidated Redirects and Forwards A9 - Insecure Cryptographic Storage A9 Insufficient Transport Layer Protection

WebGoat https://www.owasp.org/index.php/category:_webgoat_project Poligon doświadczalny Platforma treningowa w postaci aplikacji J2EE Zawiera przekrój błędnie zaimplementowanych: popularnych fragmentów aplikacji webowych mechanizmów bezpieczeństwa Każda podatność jest szczegółowo opisana Uczenie + praktyka

podcast https://www.owasp.org/index.php/_podcast

Grafika: Flickr / georgivar Programiści Skąd brać rzetelne informacje o sposobach bezpiecznego programowania? Implementacja zabezpieczeń zabiera czas Czy sam będę w stanie poprawnie zaprogramować funkcje bezpieczeństwa?

Secure Coding Practices - Quick Reference Guide Zestaw ogólnych, niezależnych od stosowanej technologii zasad dobrej praktyki W formie listy kontrolnej Wymagania a nie podatności i metody ataku Wdrożenie tych praktyk zapobiegnie większości powszechnie występujących podatności Tylko 17 stron https://www.owasp.org/index.php/_secure _Coding_Practices_-_Quick_Reference_Guide

Development Guide https://www.owasp.org/index.php/_guide_project Wyczerpująca instrukcja do projektowania, wytwarzania i wdrażania bezpiecznych aplikacji web ~300 stron Dla architektów, developerów, konsultantów, audytorów Obecnie w trakcie aktualizacji

ESAPI Enterprise Security API Problemy: Brak czasu na bezpieczeństwo aplikacji Brak wiedzy wśród programistów Brak spójnej implementacji zabezpieczeń Rozwijanie wielu aplikacji w wielu językach ESAPI to API dla kilku języków (J2EE,.NET, ASP, PHP, Python, ), które rozwiązuje te problemy i jest stworzone przez ekspertów https://www.owasp.org/index.php /Category:_Enterprise_Security_API

Grafika: Flickr / Daniel Dionne Administratorzy Tradycyjne firewalle i IPS-y są na tyle dobre na ile dobre są ich sygnatury Nie mam czasu na pisanie i aktualizowanie sygnatur Nawet najlepszy IPS wychwyci tylko bardzo ograniczony zbiór typów ataków

ModSecurity Core Rule Set Project ModSecurity - web application firewall engine Potrzebne dobre reguły filtrowania https://www.owasp.org/index.php/category:owas P_ModSecurity_Core_Rule_Set_Project

AppSensor https://www.owasp.org/index.php/_appsensor_project Application Based Intrusion Detection Wykrywa i odpowiada na ataki WAF ale wszyty w kod aplikacji Ponad 50 detection points / 15 sposobów reakcji Wymaga wszycia przez programistów

Grafika: Flickr / quimby Testujący bezpieczeństwo Jakie metody testu/ataku zastosować w konkretnym przypadku? Czy testy które stosuje są wyczerpujące? Narzędzia

Testing Guide https://www.owasp.org/index.php/_testing_project Praktyczny opis technik wykorzystywanych przy testach 349 stron, 9 kategorii, 66 podatności W praktyce: Encyklopedia technik testowania Pokazuje jak, a nie tylko co

Zed Attack Proxy Project Narzędzie do testowania bezpieczeństwa aplikacji Może działać na zasadzie local-proxy Skaner automatyczny + Zestaw narzędzi do ręcznego znajdywania podatności Intercepting Proxy Automated scanner Passive scanner Brute Force scanner Spider Fuzzer Port scanner Dynamic SSL certificates API Beanshell integration

WebScarab Narzędzie dla testujących bezpieczeństwo aplikacji Local proxy przechwytywanie i modyfikowanie zapytań HTTP/HTTPS Wiele użytecznych modułów XSS, SessionID Analysis, Fuzzer, Manual Request,.. Engine skryptowy

Hacking-Lab https://www.hacking-lab.com /Remote_Sec_Lab/free-owasp-top10-lab.html

ASVS Application Security Verification Standard

Grafika: Flickr / georgivar Szefowie projektów / zespołów Jak zaprojektować bezpieczną aplikację? Jak wpisać bezpieczeństwo w cały cykl życia aplikacji? Jak sformułować wymagania bezpieczeństwa? Jak zamówić bezpieczną aplikację?

Źródło: www.owasp.org OpenSAMM http://www.opensamm.org Software Assurance Maturity Model Model dojrzałości dotyczący bezpieczeństwa w procesie wytwarzania oprogramowania 4 Business Functions x 3 Security Practices Każda z 12 security practices ma zdefiniowane 3 poziomy dojrzałości + poziom 0 jako punkt wyjściowy

OpenSAMM http://www.opensamm.org Dla każdej praktyki / poziomu dojrzałości (4x3x3) opisane są: Cel Czynności Pytania do audytu Rezultat wdrożenia Miara sukcesu Wpływ na koszty, niezbędny personel

Application Security Verification Standard (ASVS) Testowanie zabezpieczeń, które chronią przed typowymi zagrożeniami Celem oceny wg ASVS nie jest poszukiwanie podatności ale sprawdzenie czy istnieją odpowiednie zabezpieczenia zasady dobrej praktyki

ASVS c.d. Zastosowanie: Jako wzorzec przy weryfikacji (da się zastosować jako wzorzec audytowy) Jako wytyczne dla developerów Jako specyfikacja w kontraktach na wykonanie aplikacji Jest dostępny po polsku! Owasp.org -> ASVS -> Downloads -> ASVS in Polish http://owasp-asvs.googlecode.com/files/asvs-webapprelease-2009-pl.pdf

ASVS Poziomy weryfikacji Poziom 1 Weryfikacja automatyczna 1A Dynamic Scan 1B Source Code Scan Poziom 2 Weryfikacja ręczna 2A Penetration Test 2B Code Review Poziom 3 Weryfikacja projektu L2 + wszystkie biblioteki i serwisy + modelowanie zagrożeń i weryfikacja projektu Poziom 4 Weryfikacja wewnętrzna L3 + framework, narzędzia, etc + weryfikacja możliwości wprowadzenia złośliwego kodu Źródło: ASVS http://code.google.com/p/owasp-asvs/wiki/approach

Projekty Documentation Top10 Tools DETECT PROTECT LIFE-CYCLE ASVS Testing Guide Code Review Guide WebScarab Zed Attack Proxy JBroFuzz Development Guide Secure Coding Practices Quick Reference ESAPI AppSensor ModSecurity Core Ruleset OpenSAMM WebGoat Education Project ~140+ Projektów https://www.owasp.org/index.php/category:_project

Poland Local Chapter Od połowy 2007 24 spotkania Konferencja AppSec EU 2009 Ponad 200 uczestników z całego Świata Lista dyskusyjna owasp-poland Tłumaczenia dokumentów Spotkania w Krakowie i Warszawie http://www.owasp.org/index.php/poland

Zapraszamy na spotkania Poland Wstępny termin: 2012-05-16 (środa), 18:00 Krakowski Park Technologiczny Al. Jana Pawła II 41 L, III piętro Ochrona aplikacji J2EE Zabezpieczanie IIS (?) Wstęp wolny

bieżące informacje https://www.owasp.org/index.php/poland http://lists.owasp.org/mailman/listinfo/owasppoland Blip: http://owasppoland.blip.pl/ Twitter: @owasppoland Facebook: Poland Local Chapter

Pytania? Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org