Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org



Podobne dokumenty
Open(Source) Web Application Security Project

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP The OWASP Foundation

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP Day - Spring of Code 2k7 OWASP The OWASP Foundation

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Scalable and under control open cloud architecture

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

OWASP. The Open Web Application Security Project. OWASP Top rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

The OWASP Foundation Session Management. Sławomir Rozbicki.

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Bezpieczeństwo systemów internetowych

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Najskuteczniejsze sposoby zabezpieczania baz danych, w jaki sposób je monitorować oraz jak audytować

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Bezpieczeństwo aplikacji internetowych

Drobne błędy w portalach WWW

Standard aplikacji WWW Urzędu Miasta Olsztyna

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Jak zabezpieczyć aplikacje przed włamaniami?

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Modsecurity czy Twój WAF to potrafi? Leszek Miś Linux Polska Sp. z o.o.

Portal Security - ModSec Enterprise

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Metodyki testowania bezpieczeństwa aplikacji internetowych

Testy penetracyjne webaplikacji.

Healthix Consent Web-Service Specification

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Kurs rozszerzony języka Python

Warstwa ozonowa bezpieczeństwo ponad chmurami

Program szkolenia: Bezpieczny kod - podstawy

Tworzenie dokumentacji

Szczegółowy opis przedmiotu zamówienia dotyczący zadania. pt.: Wykonanie, administrowanie, zarządzanie treścią oraz

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec,

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

OpenPoland.net API Documentation

WAF (Web Application Firewall)

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

CYBEROAM Unified Treatment Management, Next Generation Firewall

Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec The OWASP Foundation

Aspekty bezpieczeństwa aplikacji internetowych

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Bezpieczeństwo portali społecznościowych w ujęciu robaków Web 2.0

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

Opis Przedmiotu Zamówienia

Przygotowanie do nowoczesnego programowania po stronie przeglądarki. (HTML5, CSS3, JS, wzorce, architektura, narzędzia)

Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel

PHP revisited - odświerzenie spojrzenia na programowanie w PHP

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Wybrane problemy bezpieczeństwa w systemach IT.

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

Wstęp do testowania : Szymon Ramczykowski

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

From OLAMP to enterprise e-commerce.

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

egroupware czy phpgroupware jest też mniej stabilny.

! Retina. Wyłączny dystrybutor w Polsce

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Programowanie i projektowanie obiektowe

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Specyfikacja techniczna. mprofi Interfejs API

PSI Protokół HTTP + wstęp do przedmiotu. Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Network Forensic Co mówią złapane pakiety?

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

MetaPack IT Academy Programista, Technologie, ecommerce. Dariusz Cebernik CTO, MetaPack Poland

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Bezpieczeństwo portali społecznościowych w ujęciu robaków Web 2.0

Wprowadzenie. Narzędzia i środowiska programistyczne. Laboratorium 1. Prowadzący: Kierunek: Semestr: Rok: Tomasz Gądek Informatyka Zimowy 2

Bazy danych i usługi sieciowe

Architektura MVC w ASP.NET. Autor wykładu: Marek Wojciechowski

Cyberoam next generation security

Wybrane działy Informatyki Stosowanej

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

SPRING FRAMEWORK. dr inż. Jakub Chłapioski

Systemy pojedynczego logowania (Single Sign-On)

Technologie Komponentowe. Piotr Łukasik p /

Programowanie Internetowe Web programming

Bezpieczeostwo aplikacyjne

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE

Bezpieczne protokoły Materiały pomocnicze do wykładu

ASP.NET MVC. Grzegorz Caban 20 stycznia 2009

Dokumentacja techniczna API systemu SimPay.pl

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Advanced Internet Information Services Management (IIS 8)

Transkrypt:

Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

Wybrane projekty Documentation Top10 Tools DETECT PROTECT LIFE-CYCLE ASVS Testing Guide Code Review Guide WebScarab Zed Attack Proxy JBroFuzz Development Guide Secure Coding Practices Quick Reference ESAPI AppSensor ModSecurity Core Ruleset OpenSAMM WebGoat Education Project ~140+ Projektów https://www.owasp.org/index.php/category:_project

Problemy Typowy projekt programistyczny: Brak czasu na bezpieczeństwo aplikacji Brak wiedzy wśród programistów Brak spójnej implementacji zabezpieczeń Rozwijanie wielu aplikacji w wielu językach Rezultat Podatności wykrywane (lub nie) podczas testów przed wdrożeniem Niespójne implementacje zabezpieczeń Zabezpieczenia, które da się obejść

ESAPI a free and open collection of all the security methods that a developer needs to build a secure web application Biblioteka zabezpieczeń Stworzone przez ekspertów Darmowe (licencja BSD) Łatwe do zintegrowania z aplikacją

Przykład Źródło: ESAPI Datasheet

ESAPI vs Top 10 Top 10 ESAPI A1: Injection Encoder A2: Cross-Site Scripting (XSS) Encoder, Validator A3: Broken Authentication and Session Management Authenticator, User, HTTPUtilities A4: Insecure Direct Object Reference AccessReferenceMap, AccessController A5: Cross Site Request Forgery User (CSRF Token) A6: Security Misconfiguration SecurityConfiguration A7: Insecure Cryptographic Storage Encryptor A8: Failure to Restrict URL Access AccessController A9: Insufficient Transport Layer Protection A10: Unvalidated Redirects and Forwards AccessController HTTPUtilities (Secure Cookie, Channel)

Wspierane platformy J2EE,.NET, Classic ASP, Python, PHP ( alpha ) ColdFusion & CFML JavaScript Ruby,

Gdzie zacząć? https://www.owasp.org/index.php/category:_enter prise_security_api http://esapi.org/ http://code.google.com/p/owasp-esapi-java/ Wiki https://www.owasp.org/index.php/esapi-building https://www.owasp.org/index.php/esapi- BuildingWithEclipse http://www.jtmelton.com/2010/08/17/the-owasp-top-tenand-esapi-final-summary/ https://www.owasp.org/index.php/esapi_swingset (beta!)

AppSensor Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

Problem Jak chronić aplikację webową? Firewall (tradycyjny) przepuści wszystko na port 80, 443, Firewall + deep packet inspection Nie zna specyfiki aplikacji Zablokuje ataki na środowisko ale nie na aplikacje Web Application Firewall Nie rozumie kontekstu http://www.bank.com/accountdetails?id=567896

AppSensor Application Based Intrusion Detection Wykrywa i odpowiada na ataki WAF ale wszyty w kod aplikacji Może rozumieć kontekst aplikacji i specyfikę biznesu Może być zintegrowany metodami uwierzytelnienia i repozytorium użytkowników Ponad 50 detection points / 15 sposobów reakcji

AppSensor Detection Evaluation Response

Detection Points Signature based Behavior based

Przykłady

Jak zintegrować z własnym kodem? // This example snippet might be placed on a jsp that // handles HTTP 404 errors. // When the page is accessed, this code notifies AppSensor // that an invalid page request was made. // Notice that the exception is created, not thrown new AppSensorException("ACE3", "Invalid request", "Attacker is requesting a non-existent (404) page (" + requesteduri + ")"); // This example snippet might be placed in request handling code // that expects a form POST to occur (not a GET, not a PUT, etc). // This code notifies AppSensor that an type of HTTP request was // made. AttackDetectorUtils.verifyValidRequestMethod(request, AttackDetectorUtils.POST);

Response Actions

Gdzie zacząć? https://www.owasp.org/index.php/_appsensor_project https://www.owasp.org/images/2/2f/_appsensor_beta_ 1.1.pdf https://www.owasp.org/index.php/appsensor_developer_guide http://www.jtmelton.com/2010/11/10/application-intrusiondetection-with-owasp-appsensor/