Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1



Podobne dokumenty
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Portal Security - ModSec Enterprise

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kompetencje Asseco Data Systems w obszarze IT Security

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Zdalne logowanie do serwerów

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

9:45 Powitanie. 12:30 13:00 Lunch

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Agenda. Quo vadis, security? Artur Maj, Prevenity

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Program szkolenia: Bezpieczny kod - podstawy

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Palo Alto firewall nowej generacji

z testów penetracyjnych

Jak bezpieczne są Twoje dane w Internecie?

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

PARAMETRY TECHNICZNE I FUNKCJONALNE

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Profesjonalne Zarządzanie Drukiem

Zapewnienie dostępu do Chmury

NASK. Firewall na platformie operatora telekomunikacyjnego

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

CYBEROAM Unified Treatment Management, Next Generation Firewall

epolska XX lat później Daniel Grabski Paweł Walczak

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Sieci VPN SSL czy IPSec?

Bezpieczeństwo usług na przykładzie VoIP

DLP i monitorowanie ataków on-line

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wprowadzenie do zagadnień związanych z firewallingiem

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Szczegółowy opis przedmiotu zamówienia

Warstwa ozonowa bezpieczeństwo ponad chmurami

Przetwarzanie danych w chmurze

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Kompleksowe Przygotowanie do Egzaminu CISMP

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Zdobywanie fortecy bez wyważania drzwi.

Ochrona systemów informatycznych przed atakami

Audytowane obszary IT

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Przewodnik Google Cloud Print

Opis Przedmiotu Zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Marek Pyka,PhD. Paulina Januszkiewicz

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

4. Podstawowa konfiguracja

Zastosowania PKI dla wirtualnych sieci prywatnych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

ASQ: ZALETY SYSTEMU IPS W NETASQ

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Bringing privacy back

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

! Retina. Wyłączny dystrybutor w Polsce

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Dostawa urządzenia sieciowego UTM.

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Remote Access Manager

Zenoss. Monitorowanie nowoczesnej serwerowni

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

HP Service Anywhere Uproszczenie zarządzania usługami IT

Producent. Rok produkcji..

Architektura systemu e-schola

Przewodnik Google Cloud Print

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Formularz Oferty Technicznej

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Transkrypt:

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach Zmiana wektora ataków: XSS->Command Execution->dane 2

Fakty Ogromna popularność webaplikacji W 70% badanych aplikacji znajduje się krytyczny błąd: Oszustwa finansowe Kradzież danych osobowych Kary regulacyjne Utrata reputacji Niedostępność usług Malware Utrata klientów 3

Fakty Najpopularniejsze podatności w webaplikacjach - 2012 4

Problemy Dotychczasowe rozwiązania FW, IPS, AV są nieskuteczne. Brak Secure Software Development Life Cycle Niedostateczna współpraca na linii Administratorzy i software <-> dostawcy przeglądarek -> HTTPS 5

Problemy Ataki na aplikacje: Błędy w kodzie Niepoprawna konfiguracja Ataki na usługi sieciowe: Błędy w kodzie Brak środowisk separujących, np. SELinux Ataki na HTTPS: Niepoprawna konfiguracja 6

Rekomendacja D 9.4: Styk sieci wewnętrznej banku z sieciami zewnętrznymi (w szczególności Internetem) powinien być zabezpieczony systemem zapór sieciowych. 9.15: Konfiguracja systemu zapór sieciowych powinna zapewniać rejestrowanie niestandardowych aktywności w celu umożliwienia dokonywania ich analizy pod kątem wykrywania ataków zewnętrznych i wewnętrznych. 16.4: Systemy informatyczne wykorzystywane w obszarze tych kanałów powinny być zaprojektowane i skonfigurowane w sposób zapewniający odpowiednio wysoki poziom integralności, poufności i dostępności danych dotyczących transakcji. 7

WALLF Web Gateway Kompleksowy ekosystem dla infrastruktury aplikacji internetowych HA A-A- 4 moduły WALLF: Proxy-Auth Load Balancer Web Application Firewall Single Sign On Modularne moduły 8

WALLF Web Gateway Rozwijany i utrzymywany od 2011r. przez zespół architektów Linux Polska Referencyjne wdrożenia rozwiązania w środowiskach ponad 20k użytkowników: Aktywnych ~20 aplikacji w integracji SSO Nowe, dodawane regularnie Lokalne wsparcie techniczne Stawiamy na rozwój 9

Podstawowa funkcjonalność Architektura Active-Passive / Active-Active: Bonding + keepalived/pacemaker 2x VIP na każdym nodzie Terminacja SSL Uwierzytelnienie LDAP/AD/SSL-certs/2-way Współdzielone tickety SSO poprzez replikowany FS LDAP based auth Definicje klastrów aplikacyjnych (waga, obciążenie, ruch, dostępność) Podłączenie pod frontendowy balancer sprzętowy 10

SSL auth Publiczna aplikacja /public /public Tylko dla zalogowanych (grupa: finance_group) /restricted /restricted Tylko dla właścicieli certyfikatów SSL /secret /secret 11

Podstawowa funkcjonalność SPNEGO based SSO sieci korporacyjne Zmiana tożsamości użytkowników w obrębie sesji Wsparcie dla LDAP Password Policy Enforcement Wirtualne patchowanie aplikacji ochrona 0-day Web Application Firewall: Hybryda Blacklist/whitelist Ofensywne podejście 12

Aby móc się obronić, należy wiedzieć jak atakować. 13

Podejście ofensywne - WAF Honeytrapy Data Leakage Protection Error Handling Wsparcie dla centralnych list RBL Wykrywanie modyfikacji treści strony przez malware Profilowanie aplikacji na podstawie sensorów wykrywających anomalia we wczesnej fazie rekonesansu Pełna analiza protokołu HTTP: Możliwość replay'owania sesji Wykrywanie i blokowanie ataków typu brute force 14

Pokaz próby wykorzystania podatności przed i po aktywacji mechanizmu WAF. Wykradanie sesji z Liferay. XSS->session hijacking. 15

Pokaz wykrywania wycieku numerów kart kredytowych. Pokaz poprawnej obsługi błędów. 16

Pokaz zastosowania podejścia proaktywnego z wykorzystaniem honeytrapów: Ukryty link do panelu CMS Ukryte pole typu hidden Wykrywanie anomalii w komunikacji HTTP 17

18 Omówienie mechanizmu wykrywającego modyfikację strony banku po stronie klienta.

Trojany bankowe Po stronie klienta (desktop): Wykrywają odwiedzane strony banków Wstrzykują szkodliwy kod modyfikując zawartość strony banku prosząc o: Numer karty kredytowej Imię nazwisko Datę wygaśnięcia CVV Secret word Kontrola transakcji danych 19

Ciekawostki? 20

Podsumowanie Elastyczność WALLF: Integracja z podsystemami infrastruktury: LB, SSO, terminacja SSL, inne Brak koncentracji na pudełkowaniu Masz wyjątkowo trudny problem? Jesteś naszym Klientem Open Source jako dobry wybór Tworzenie dedykowanych reguł Pomoc w doborze WAF dla Twoich potrzeb Dedykowane szkolenie Modsecurity skuteczna ochrona aplikacji webowych 21

Dziękuję za uwagę. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 22