Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych



Podobne dokumenty
Zabezpieczanie aplikacji internetowych za pomoc¹ firewalli aplikacyjnych

Najnowsze trendy w dziedzinie zabezpieczeñ sieci informatycznych. Firewalle aplikacyjne, IPS, IDS in-line

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Zapory sieciowe i techniki filtrowania danych

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Zdalne logowanie do serwerów

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Przypisywanie adresów IP do MAC-adresów

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Win Admin Monitor Instrukcja Obsługi

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Red Hat Network Satellite Server

Win Admin Replikator Instrukcja Obsługi

Rozwiązania internetowe iplanet

Portal Security - ModSec Enterprise

OPIS PRZEDMIOTU ZAMÓWIENIA

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Włącz autopilota w zabezpieczeniach IT

Narzêdzia do testowania bezpieczeñstwa Oracle

Programowanie Komponentowe WebAPI

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

9. System wykrywania i blokowania włamań ASQ (IPS)

OCHRONA PRZED RANSOMWARE

Bezpieczeństwo w M875

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Snifery wbudowane w Microsoft Windows

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Win Admin Replikator Instrukcja Obsługi

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Firewall bez adresu IP

Win Admin Replikator Instrukcja Obsługi

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Wprowadzenie do zagadnień związanych z firewallingiem

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

Dokumentacja fillup - MS SQL

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Zabezpieczanie systemu Windows Server 2016

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

11. Autoryzacja użytkowników

Palo Alto firewall nowej generacji

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Serwery LDAP w środowisku produktów w Oracle

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

4. Podstawowa konfiguracja

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Niezbędne serwery aplikacji. Wprowadzenie do technologii JBoss i Apache Tomcat.

Drobne błędy w portalach WWW

Produkty. ESET Produkty

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

KARTA KURSU. Administracja serwerami WWW

Programowanie MorphX Ax

Win Admin Replikator Instrukcja Obsługi

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

CYBEROAM Unified Treatment Management, Next Generation Firewall

Tomasz Grześ. Systemy zarządzania treścią

Wykaz zmian w programie SysLoger

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Centrum Innowacji ProLearning

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

WERSJA 4.3. Opis zmian. Spis treści

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Rozwiązanie Compuware Data Center - Real User Monitoring

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Programowanie w Internecie

Program szkolenia: REST i Microservices w PHP

Zabezpieczanie platformy Windows Server 2003

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Automatyczna aktualizacja. Instalacja Serwera aktualizacji

DLP i monitorowanie ataków on-line

Dworakowski. Wojciech. Zagrożenia i metody ataku. Aplikacje internetowe -

Zabezpieczanie platformy Windows Server 2003

MikroTik jako filtr rodzinny (stron erotycznych)

DESlock+ szybki start

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Transkrypt:

Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski

Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura i zasada działania NGSecureWeb CodeSeeker Podsumowanie (za i przeciw)

Podnoszenie poziomu bezpieczeństwa Podnoszenie poziomu bezpieczeństwa Metody prewencyjne zapobieganie powstawaniu zagrożeń Metody proaktywne mechanizmy aktywnie reagujące na próby ataków Dobre praktyki: należy stosować oba rodzaje zabezpieczeń zabezpieczanie na wielu poziomach

Aplikacje internetowe Aplikacje internetowe - metody prewencyjne Architektura zwiększająca bezpieczeństwo Stosowanie dobrych praktyk programistycznych! Ciągłe edukowanie programistów Reagowanie na nowe typy zagrożeń Lista webappsec: www.securityfocus.com/archive/107 Projekt OWASP: www.owasp.org

Metody prewencyjne - uwagi Administrator bazy danych, serwera aplikacji, sieci lub admin. bezpieczeństwa: Ma ograniczony wpływ na działania developerów Czasami aplikacja pochodzi ze źródeł zewnętrznych

Tradycyjne firewalle Tradycyjne firewalle Filtrują ruch na podstawie nagłówków 4-tej warstwy OSI (TCP) Firewall 9iAS 5. Aplikacji OC4J DBMS Oracle HTTP Server Web Cache Web Cache 4. TCP 3. IP Metadata 2. Łącza 1. Fizyczna Atak będzie dla nich zwykłym ruchem HTTP

Analiza na wyższych warstwach Analiza na wyższych warstwach Firewalle z rozszerzonymi możliwościami Firewalle klasy proxy Moduły filtrujące konkretne protokoły Firewalle aplikacyjne Moduł filtrujący do serwera WWW Najlepsze rozwiązanie!

Firewall z możliwością analizy ruchu Firewall z możliwością analizy ruchu HTTP Firewall Filtr HTTP 9iAS 5. Aplikacji OC4J DBMS Oracle HTTP Server Web Cache Web Cache 4. TCP 3. IP Metadata 2. Łącza 1. Fizyczna Ruch HTTP jest przekazywany do odsobnego modułu

Checkpoint Firewall-1 HTTP Security Server Filtrowanie według: metody (GET, POST, inne) zawartości URI

Firewall-1 konfiguracja Krok 1 Zdefiniowanie opisu ataku: Manage Resources New URI

Firewall-1 konfiguracja Krok 1

Firewall-1 konfiguracja Krok 2 Zdefiniowanie reguły blokującej Service Add with resource

Firewall-1 Zdefiniowana reguła: Wady Firewall-1 HTTP Security Server: Analizuje tylko URI Analiza nie obejmuje metody POST (najczęściej stosowana)

Filtrowanie na firewallu Filtrowanie na firewallu Może kontrolować ruch do wielu serwerów WWW (aplikacji) Ciężka konfiguracja (bardzo dużo reguł) Ruch SSL - niewidoczny dla analizatora Można rozszyfrowywać na firewallu Brak szyfrowania end-to-end Kłopotliwe w zaawansowanych konfiguracjach Brak kontroli serwera aplikacji nad zabezpieczeniem sesji

Filtrowanie na firewallu Filtrowanie na firewallu Ciężko jest zdefiniować dobry zestaw reguł Dużo reguł = duże obciążenie Łatwo go obejść np: kodowanie URI w hex Warto je stosować jako mechanizm uzupełniający

Firewall aplikacyjny Firewall aplikacyjny Działa jako moduł serwera WWW Apache moduł IIS Filtr ISAPI NES/iPlanet Filtr iapi Wstępną obróbką zleceń zajmuje się serwer WWW rozkodowanie SSL zdekodowanie zlecenia

Firewall aplikacyjny Firewall aplikacyjny Nie musi dbać o szyfrowanie SSL Nie da się go obejść przez zakodowanie zlecenia HTTP (np. hexadecymalnie) Uproszczenie Analizuje ruch w takiej postaci, jak go otrzyma serwer aplikacyjny

Firewalle aplikacyjne a Oracle Firewalle aplikacyjne a Oracle 9iAS Oracle HTTP Server OC4J Firewall aplikacyjny Firewall Metadata Oracle HTTP Server = Apache 1.3 OC4J można integrować z MS IIS DBMS

NGSecureWeb Program komercyjny Wersje dla Apache 1.3 na wiele różnych architektur (Linux, Solaris, BSD, Windows, HPUX) Poza tym: IIS i iplanet Konfiguracja Graficzna konsola (tylko lokalnie) Edycja plików konfiguracyjnych

NGSecureWeb Rodzaje filtrów Long URL Protection Traversal Directory Protection Long Headers Protection Forbidden Words Protection Shellcode Protection Non-Printable Characters Protection Method Protection

NGSecureWeb

NGSecureWeb - wady Brak możliwości definiowania własnych reguł Nie da się używać wyrażeń regularnych w filtrze Forbidden Words Intruz zawsze jest informowany

CodeSeeker OpenSource projekt OWASP Wg dokumentacji: Apache, IIS, iplanet W instalatorze tylko DLL do IIS Moduł Apache trzeba kompilować Jeszcze w fazie beta

CodeSeeker Architektura Jedna konsola może kontrolować wiele serwerów Konsola napisana w Javie Moduły serwerów w C/C++ Pierwszy z serwerów służy jako repozytorium polityki inspekcji ruchu Ruch międzu konsolą a modułem serwera szyfrowany SSL-em

CodeSeeker Definiowanie polityki Bardzo rozbudowane możliwości definiowania polityki inspekcji Wbudowana bogata baza sygnatur ataków ogólne charakterystyczne dla danego typu serwera Można definiować wyjątki (ścieżki URI) Opis ataków zdefiniowany w dokumencie XML

CodeSeeker Definiowanie polityki

CodeSeeker Reakcja na atak Brak reakcji Zablokowanie odwołania (można zdefiniować zwracany kod błędu i informacje tekstową) Przekierowanie do innego URL

CodeSeeker Reakcja na atak

CodeSeeker Sposoby informowania Wysłanie e-maila Zapisanie informacji przez syslog (również zdalnie) Zapisanie informacji do EventLog (Windows) Zapisanie informacji do pliku tekstowego Można definiować format informacji

CodeSeeker Sposoby informowania

CodeSeeker Sposób wdrażania 1. Uruchomienie w trybie pasywnym Tylko logowanie zdarzeń Wykonanie wszystkich operacji na monitorowanej aplikacji i sprawdzenie zachowania się filtrów 2. Tunning reguł filtrowania, zdefiniowanie wyjątków 3. Uruchomienie reakcji na ataki

CodeSeeker Wady Wersja beta Niedopracowany instalator + nieudokumentowane obejścia problemów Brak skompilowanych modułów do Apache i iplanet

Podsumowanie Filtrowanie ruchu tylko jako środek uzupełnianjący Nie zabezpiecza przed wszystkimi klasami ataków Skutecznie utrudnia zadanie intruzom Nie należy ulegać fałszywemu poczuciu bezpieczeństwa! Nic nie zastąpi dobrych praktyk programistycznych i okresowej kontroli bezpieczeństwa

Pytania? http://www.securing.pl http://www.ipsec.pl Wojciech Dworakowski wojciech.dworakowski@securing.pl