OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com



Podobne dokumenty
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Agenda. Rys historyczny Mobilne systemy operacyjne

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

OWASP Day - Spring of Code 2k7 OWASP The OWASP Foundation

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Open(Source) Web Application Security Project

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Innowacja Technologii ICT vs Człowiek

z testów penetracyjnych

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Najczęściej zadawane pytania dotyczące Getin Mobile

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Szczegółowy opis przedmiotu zamówienia:

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec The OWASP Foundation

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

OBC01/TOPMOB Projektowanie w języku Objective-C

Audytowane obszary IT

Agenda. Quo vadis, security? Artur Maj, Prevenity

Programowanie dla ios

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Instrukcja użytkownika tokena mobilnego (mtokena)

Temat 3. Projektowanie interfejsu użytkonwnika Kalkulator pierwszy program dla IOS

Programowanie aplikacji na iphone. Wstęp do platformy ios. Łukasz Zieliński

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Platforma Bankowości Mobilnej dla grupy

Analiza malware Remote Administration Tool (RAT) DarkComet

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

Bank Spółdzielczy w Nidzicy

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

Agenda. Bezpieczeństwo aplikacji mobilnych. Artur Maj, Mariusz Burdach Prevenity

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

Bringing privacy back

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

epolska XX lat później Daniel Grabski Paweł Walczak

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Procedura Walidacyjna Interfejs

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Silne uwierzytelnianie dla klienta indywidualnego

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI

A. Schematy funkcjonowania dla CBP... 2

Migracja EMV czas na decyzje biznesowe

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

Check Point Endpoint Security

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

Otwock dn r. Do wszystkich Wykonawców

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Matryca funkcjonalności systemu FAMOC

Ochrona systemów informatycznych przed atakami

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

IBM Security Trusteer Fraud Protection

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

DLP i monitorowanie ataków on-line

SIWZ cz. II. Opis Przedmiotu Zamówienia

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

emszmal 3: Eksport wyciągów do ILUO Biznes (plugin dostępny wraz z dodatkiem Biznes)

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

bezpieczeństwo na wszystkich poziomach

Parowanie telefonu komórkowego z bankowością internetową EBO składa się z dwóch etapów.

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Prezentacja pierwszego na rynku kompleksowego rozwiązania w zakresie bankowości mobilnej dla korporacji

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Obsługa procesów decyzyjnych i zawierania umów

Jak bezpieczne są Twoje dane w Internecie?

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Transkrypt:

09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

Bankowość mobilna analiza ryzyka na przykładzie telefonów iphone Rodzaje aplikacji mobilnych ios Zagrożenia Weryfikacja Podsumowanie 2

Rodzaje aplikacji mobilnych Przeglądarka Aplikacja natywna 1.0 Użytkownik Żądania Odpowiedzi 2.0 Aplikacja mobilna Żądania Odpowiedzi Żądania Odpowiedzi 4.0 Aplikacje zewnętrzne 3.0 Aplikacje serwerowe Funkcje Token Autoryzacja IPC Apple Push Facebook Photo Faktura GPS Odczyt Zapis 5.0 Konfiguracja aplikacji (preferencje) 3

Historia Bankowość internetowa Zagrożenia Keylogger/MitM MitB MitMo + Socjotechnika MitB + Socjotechnika Bankowość mobilna Zagrożenia Keylogger MitM Socjotechnika Ochrona Token OTP/Karta z OTP OoB (SMS/Token z HMAC) Token z HMAC (OoB) -/FDS Ochrona 200x 2008-2009 2010-2011 2012 4

Największe ryzyko dla banku związane jest z kradzieżą środków z konta Zmniejszenie ryzyka nie musi się wiązać z ograniczeniem funkcjonalności (np. wyłącznie operacje zdefiniowane lub limity dla transakcji dowolnych) 5

ios Mechanizmy bezpieczeństwa ios Secure Boot Chain Application Code Signing + Vetting Process Runtime Process Security ASLR/KASLR Code Signing Enforcement Sandbox Entitlements Encryption & Data Protection AES engine Class keys Keychain Device Access Passcode 6

XCode -fstack-protector-all Automatic Reference Counting Background NSURLRequest/CFNetwork Obsługa IPC NSData/NSFileManager SecItemAdd/SecItemUpdate Implementacja protokołów NSLog NSAssert UITextField -> UITextAutocorrectionNo 7

Analiza Zagrożenia Wektor ataku Prawdopodobieństwo Keylogger lub inny malware Dostęp do pliku z kluczem 0-day exploit Socjotechnika Fizyczny dostęp Ominięcie procesu weryfikacji (np. jailbreak) średnie MitM Socjotechnika średnie Kradzież telefonu Fizyczny dostęp małe Dostęp do kopii bezpieczeństwa Kompromitacja stacji roboczej średnie 8

Analiza aplikacji Analiza statyczna dynamiczna kodu źródłowego Budowa aplikacji Mach O Objective C Architektura ARM 9

Weryfikacja aplikacji bankowości mobilnej Komunikacja Lokalne dane Klasy bezpieczeństwa Keychain/SQLite/.plist Kryptografia Funkcje (np. PBKDF2/HMAC) Parametry Zarządzanie obiektami User-after-free, double-free Poufne dane w pamięci RAM Walidacja danych Overflows Format string Inne elementy personalizacja/aktywacja/obsługa błędów i logowania/snapshot/keyboardcache/itd 10

Demonstracja wybranych elementów Weryfikacja ASLR Odtworzenie klas oraz zmiennych Identyfikacja istotnych funkcji w aplikacji Bezpieczeństwo plików Bezpieczeństwo elementów w keychain Obsługa zdarzeń Funkcje kryptograficzne Automatyczna walidacja danych z wykorzystaniem dedykowanego rozszerzenia do Burp Suite 11

Podsumowanie Funkcjonalność aplikacji jest krytyczna Bezpieczeństwo aplikacji jest związane z bezpieczeństwem urządzenia mobilnego Zależności pomiędzy bankowością mobilną a bankowością internetową (np. te same dane uwierzytelniające) Rekomendacje dla użytkowników Aktualizacja systemu operacyjnego Ustawienie PIN/hasło (nie tylko cyfry) do urządzenia Bez jailbreak Transakcje zdefiniowane 12

Źródła ios Hacker s Handbook, Ch. Miller, D. Blazakis, D. Dai Zovi, S. Esser, V. Iozzo, R-P Weinmann Secure Mobile Development Best Practices, viaforensics.com Secure Development on ios, David Thiel ios Application (In)Security, Dominic Chell ios Security, Apple 2012 ios Hardening Configuration Guide, Australian Government DoD The Dark Art of ios Application Hacking, Jonathan Zdziarski Automation in ios Application Assessment, J. Engler, S. Law, J. Dubik, D. Vo. igoat 13