Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org

Podobne dokumenty
Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP The OWASP Foundation

Open(Source) Web Application Security Project

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

OWASP Day - Spring of Code 2k7 OWASP The OWASP Foundation

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Bezpieczeństwo systemów internetowych

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Szczegółowy opis przedmiotu zamówienia:

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ISO w Banku Spółdzielczym - od decyzji do realizacji

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Zasady organizacji projektów informatycznych

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016

Administrator Systemów SCADA

Agile Project Management

Źródła dumy zawodowej testera oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Jak bezpieczne są Twoje dane w Internecie?

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Scalable and under control open cloud architecture

Projekty IT w praktyce biznesowej

Mamy najlepsze ceny na rynku!

Lista analizowanych stanowisk

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

17-18 listopada, Warszawa

Maciej Oleksy Zenon Matuszyk

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Planowanie i realizacja zadań w zespole Scrum

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

REFERAT PRACY DYPLOMOWEJ

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia

Prezentacja firmy Royal Solutions Sp. z o.o.

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, Bydgoszcz

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Kompleksowe Przygotowanie do Egzaminu CISMP

Wdrożenie technologii procesowej IBM BPM w EFL

Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming

Spis treści. Przedmowa Karolina Zmitrowicz, Adam Roman. Część I. Organizacja i procesy 1

Szkolenie: Testowanie wydajności (Performance Testing)

Agenda. Co to jest RWD? Dlaczego warto myśleć o RWD w kontekście aplikacji biznesowych? Przykłady. ericpol.com

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Projektowanie interakcji

Usługa: Testowanie wydajności oprogramowania

PHP revisited - odświerzenie spojrzenia na programowanie w PHP

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Metody testowania oprogramowania w cyklu wytwarzania aplikacji. Milena Sobolewska. Rule Financial - Software Test Engineer

Podejście tradycyjne. plan wykonanie sekwencyjna natura wykonywanych zadań

Agenda. Quo vadis, security? Artur Maj, Prevenity

Spring Framework - wprowadzenie i zagadnienia zaawansowane

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Podejście zwinne do zarządzania projektami

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT

1. Zakres modernizacji Active Directory

Międzynarodowa Rada Inżynierii Wymagań. The International Requirements Engineering Board (IREB e.v.) Szkolenia IREB w CTS.

Wybrane problemy bezpieczeństwa w systemach IT.

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

epolska XX lat później Daniel Grabski Paweł Walczak

Przyszłość to technologia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

P O L I T E C H N I K A K O S Z A L I Ń S K A. Zarządzanie Ryzykiem

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Bezpieczeostwo aplikacyjne

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Audytowane obszary IT

ZARZĄDZANIE PROCESEM TESTOWYM (SQAM Test Manager) 7-8 luty 2008, Warszawa Zdobądź z nami certyfikat SQAM Test Manager.

mint software Business Solutions Development Team

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Projekt Kompetencyjny - założenia

Transkrypt:

Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

whoami Wojciech Dworakowski Od 2003 - SecuRing Zarządzanie zespołem testującym bezpieczeństwo aplikacji i systemów IT Od 2011 Poland Chapter Leader

Open Web Application Security Project Misja: Poprawa stanu bezpieczeństwa aplikacji 100+ Local Chapters 1500+ Members 20000+ uczestników spotkań Projekty: dokumentacja, narzędzia w Polsce Od 2007 Regularne spotkania w Krakowie i Warszawie http://www.owasp.org/index.php/poland 3

Agenda Bezpieczeństwo aplikacji obecny stan Przykłady Jak można to zrobić lepiej? Jak może pomóc? Podsumowanie 4

Czy podatności w aplikacjach są faktycznym problemem? Verizon Data Breach Report Investigations 2010

Przykład 1: SQL injection Aplikacja o znaczeniu strategicznym Kilkadziesiąt tysięcy użytkowników Blisko 1 mln linii kodu Testy penetracyjne blackbox SQL injection Przegląd kodu sklejanie SQL Usunięcie źródła problemu w praktyce niemożliwe Łatanie Testy Kolejne podatności Łatanie Koszt: Łatanie, wizerunek, spór z klientem

Przykład 2: Kontrola dostępu Aplikacja webowa Testy penetracyjne Całkowity brak kontroli dostępu do danych Developer twierdził że kontrola dostępu jest ale nie włączona Włączenie zajęło kilka tygodni ;) Po włączeniu znalezione kolejne przypadki Koszt: Opóźnienie, Kary umowne, wizerunek

Grafika: technabob.com Przykład 3: Aplikacja mobilna Uwierzytelnienie za pomocą PIN Dodatkowo na urządzeniu dane w postaci zaszyfrowanej Klucz szyfrowania generowany na podstawie PIN Efekt Klucz można crackować off-line 4 cyfry = 10 tys. Prób = kilka minut Koszt usunięcia: Zmiana algorytmu (po wdrożeniu)

Nowe technologie nowe źródła zagrożeń AJAX HTML5 Aplikacje mobilne NFC

Jak można to zrobić lepiej? Rosnące koszty usuwania podatności Wdrażanie Utrzymanie Projektowanie Wytwarzanie Definiowanie Wpisanie bezpieczeństwa w cały cykl rozwojowy aplikacji SDLC (Secuity in Development Lifecycle) Rosnące koszty usuwania podatności

Od czego zacząć? [rysunek: Zagrożenie / Ryzyko / Podatność / Zabezpieczenie] Żeby planować zabezpieczenia trzeba znać zagrożenia i wpływ na ryzyko

Modelowanie zagrożeń Modelowanie zagrożeń Zidentyfikowanie zagrożeń Scenariusze ataków Dobranie zabezpieczeń Założenia dotyczące bezpieczeństwa Scenariusze testowe Niezbędne: Doświadczenie Umiejętność wczucia się w rolę atakującego

Co dalej? Kontrola podczas implementacji Testy przed wdrożeniem Szkolenie programistów Również PM-ów, architektów, testerów

Testowanie bezpieczeństwa Ważne - bo może zawieść implementacja założeń Na podstawie zidentyfikowanych zagrożeń Wg priorytetów NIE black-box! Pamiętaj o uwzględnieniu całego środowiska Atakowany jest cały system a nie jeden komputer / serwer / aplikacja / urządzenie / Niezbędne doświadczenie

Jak może pomóc? Documentation Top10 Tools DETECT PROTECT LIFE-CYCLE ASVS Testing Guide Code Review Guide WebScarab Zed Attack Proxy JBroFuzz Development Guide Secure Coding Practices Quick Reference ESAPI AppSensor ModSecurity Core Ruleset OpenSAMM WebGoat Education Project ~140+ Projektów https://www.owasp.org/index.php/category:_project

Źródło: www.owasp.org OpenSAMM http://www.opensamm.org Software Assurance Maturity Model Model dojrzałości dotyczący bezpieczeństwa w procesie wytwarzania oprogramowania 4 Business Functions x 3 Security Practices Każda z 12 security practices ma zdefiniowane 3 poziomy dojrzałości + poziom 0 jako punkt wyjściowy

OpenSAMM http://www.opensamm.org Dla każdej praktyki / poziomu dojrzałości (4x3x3) opisane są: Cel Czynności Pytania do audytu Rezultat wdrożenia Miara sukcesu Wpływ na koszty, niezbędny personel

Application Security Verification Standard (ASVS) Testowanie zabezpieczeń, które chronią przed typowymi zagrożeniami Celem oceny wg ASVS nie jest poszukiwanie podatności ale sprawdzenie czy istnieją odpowiednie zabezpieczenia zasady dobrej praktyki

ASVS c.d. Zastosowanie: Jako wzorzec przy weryfikacji (da się zastosować jako wzorzec audytowy) Jako wytyczne dla developerów Jako specyfikacja w kontraktach na wykonanie aplikacji Jest dostępny po polsku! Owasp.org -> ASVS -> Downloads -> ASVS in Polish http://owasp-asvs.googlecode.com/files/asvs-webapprelease-2009-pl.pdf

ASVS Poziomy weryfikacji Poziom 1 Weryfikacja automatyczna 1A Dynamic Scan 1B Source Code Scan Poziom 2 Weryfikacja ręczna 2A Penetration Test 2B Code Review Poziom 3 Weryfikacja projektu L2 + wszystkie biblioteki i serwisy + modelowanie zagrożeń i weryfikacja projektu Poziom 4 Weryfikacja wewnętrzna L3 + framework, narzędzia, etc + weryfikacja możliwości wprowadzenia złośliwego kodu Źródło: ASVS http://code.google.com/p/owasp-asvs/wiki/approach

Podsumowanie Myśl o bezpieczeństwie! od planowania po wdrożenie i eksploatację systemu Zaplanuj bezpieczeństwo Identyfikacja zagrożeń Planowanie zabezpieczeń Testuj przed Modelowanie zagrożeń i po Testy penetracyjne, przeglądy konfiguracji,... Niezbędne - doświadczenie i mentalność atakującego

Zapraszamy na spotkania Poland Wstęp wolny Streaming Kraków Wstępny termin: 2012-11-21 (środa), 18:00 Krakowski Park Technologiczny Al. Jana Pawła II 41 L, III piętro Warszawa TBD https://www.owasp.org/index.php/poland Lista mailingowa Facebook: Poland Local Chapter Twitter: @owasppoland