Web security 2007-11-21. Robert Malmgren rom@romab.com +46-708-330378 www.romab.com. Robert Malmgren AB Trust is good control is better

Relevanta dokument
Säker informationshantering

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Klient/server. Översikt. Lektion 1: Webbtekniker från Microsoft. Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning.

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

SNITS-Lunch. Säkerhet & webb

Web Services. Cognitude 1

Middleware vad, hur, varför när?

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

STYRKAN I ENKELHETEN. Business Suite

Webbservrar, severskript & webbproduktion

Konsultprofil. Per Norgren (1983) Arkitekt & webbutvecklare

Innehåll. Dokumentet gäller från och med version

Webbprogrammering. Sahand Sadjadee

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Installationsanvisningar

Välkommen! SA S PSA S Im I puls s Mobilite t t e 8 1

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren

DIG IN TO Nätverksadministration

Webbplats analys emreemir.com

Installationsanvisningar

TEKNISK INFORMATION CENTURI 8. Kungsholmsgatan Stockholm Telefon

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Testfrågor till Onedrive for Business - Pilot

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Vi finns i hela landet. 5 regioner drygt 30 distrikt Ca 100 kontor huvudkontor i Jönköping

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Systemkrav och tekniska förutsättningar

Alla rättigheter till materialet reserverade Easec

Christer Scheja TAC AB

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Avancerade Webbteknologier

Teknisk kravspecifikation för nytt Omsorgs system

Systemkrav WinServ II Edition Release 2 (R2)

Blackboard learning system CE

Vabas 2.7. Systemkrav

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Systemkrav myschenker.se

ByggR Systemkrav

1 Installationsinstruktioner

Vabas Systemkrav

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Webbtjänster med API er

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

E12 "Evil is going on"

ByggR Systemkrav

Instruktion för användande av Citrix MetaFrame

Öppna standarder & dokumentformat. 13 Mars 2007 Stefan Görling,

Vabas Systemkrav

ADITRO LÖSNINGAR FÖR EN ENKLARE JOBBVARDAG SUMMIT 2014 PER JOHANSSON & JOEL KÖHL ADITRO L FRÅN WINDOWS TILL WEB

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

1 Systemkrav avantraupphandling

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Kerberos baserad Single Sign On, tillämpningsexempel

Installationsguide fo r CRM-certifikat

ByggR 2.0. Systemkrav

Manual för din hemsida

Boss installationsmanual förberedelser

IBM Software Group. Sametime 7.5. Anders Kjellnér Senior IT-Specialist

Guide för kunder med Nordea e-legitimation

Arkitektur. Den Röda Tråden

Mark Systemkrav

Riktlinjer för informationssäkerhet

Platsbesök. Systemkrav

Systemkrav Tekis-Bilflytt 1.3

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Mark Systemkrav

Konfigurering av inloggning via Active Directory

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

Instruktion för användande av Citrix MetaFrame

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Installationsanvisning Boss delad databas

Modul 3 Föreläsningsinnehåll

Integritetspolicy och samtycke

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

WEBB PRODUKTION. Publicering av stora webbplatser Thomas Mejtoft. Thomas Mejtoft

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Finns SSO på riktigt?

Introduktion till migrering till molnet. PART 4: Plattformar för molntjänster

GroupWise. Novell. Snabbstart. SNABBSTART

1. Revisionsinformation

Systemkrav. Åtkomst till Pascal

Swedbank Mobile Loadtesting. LoadRunner Mobile App protocol

Version MANUAL. Inloggning och rapporter i LB-stöden (PROLAG) för LAG. MAN010 LB inloggning och rapporter LAG Sidan 1 av 11

SDC Web-Access. Installationsanvisning v 2.0.2

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

7 Mamut Client Manager

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Hja lp till Mina sidor

Jonas Daag Microsoftspecialist

GADD Software en introduktion

Transkript:

Web security 2007-11-21 Robert Malmgren rom@romab.com +46-708-330378 www.romab.com Robert Malmgren AB Trust is good control is better

Upplägg Angreppsscenarios Hot och risker Säkerhetsinitiativ Något om nya teknologier Ofta funna dumheter Do s & Don ts Säkerhetskultur & säkerhetsmognad Sammanfattning

Angreppsprinciper (1) Klient/Server angrepp Server/Klient angrepp Internet Internet Angrepp Riktade mot slumpvisa angrepp offer Internet Internet

Angreppsprinciper (2) Distribuerad DoS-attack Förtal/parodi/phising-site Internet Internet Google hacking Internet

Angreppsprinciper (3) Internet

Komplexitetsfaktorn Client Server Enterprise Server Infrastr. components Applications Internet Explorer MS Office Acrobat reader SAPGUI... IIS webserver OracleWebserver Exchange Microsoft CA... Apache ntpd Entrust CA SAP... PrintServer Simulation software Firewall software... Middleware Databases, integration software, transaction systems, Java, Perl,... Components Operating systems Low level support software Standardized Client operating systems: Windows 2000 Windows XP.NET framework, shared libraries,... Server operating systems: Windows 2003 Server operating systems: Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components...

Hot Tekniska hot Legala eller andra hot Information på webbsidan förvanskas defacement, bedrägeri, malwarespridning Värddatorn övertas och missbrukas av obehöriga Omedvetna fel Interna system innehållande känslig information blir tillgängliga för angrepp pgr för hård integration utan kontroll på risker och typ/nivå av exponering Opublicerad information läcker ut (vid fel tillfälle) Juridiskt ansvar för hur webbplatsen nyttjas eller missbrukas: chattar, kommentarsfält, gästbok Medveten handling Spårdata och annan dynamisk inte sparad och går inte att återskapa

Hot: Jakten på säkerhetshål fortsätter

Säkerhetsproblem i populärkulturen... http://www.xkcd.com/327/

Buzz word bingo: WebServices, Web 2.0 Web client Web client Web client Web client JavaScript Logic JavaScript Logic 3rd party Web Server Web Server Web Server Web Server Business Logic Business Logic Business Logic Business Logic Back-end support applications Back-end support applications Back-end support applications Back-end support applications

Buzz word bingo: WebServices, Web 2.0 HTML & CSS JavaScript Internet XHR-objekt HTTP Webb AppServer Tjänster Databas Web 2.0 öppnar upp för nya typer av angrepp mot, inte minst, klienten Brandväggar för WebServices är andra djur än klassiska IPadressfiltrerande brandväggar Svårt - Tvingar nät/brandväggsadministratörerna att tolka affärslogiken Skapar en mängd nya säkerhetstjänster Många lösningar nyttjar inte de säkerhetskoncept som finns framtagna: autentisering, signering, etc

Initiativ för webbsäkerhet Permanenta tekniska skydd Nätbaserad brandvägg Hostbaserad brandvägg Nätbaserad IDS Hostbaserad IDS Nätbaserad IPS Hostbaserad IPS Reverseproxy Härdat OS på värddator Penetrationstester Pärlor för svin? Investeringarna felaktiga alt. ofullständiga om vi inte förstår tekniska förutsättningar, vad som skall skyddas eller skyddsvärdet på det som skall skyddas Permanenta organisatoriska skydd Ha genomtänkt informationsstruktur, test- och produktionssättningförfarande Inför en BRA utvecklingsmetodik / kräv att leverantören kan påvisa att de nyttjar sådan Microsoft Secure Development Lifecycle Model

Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information Behörighetskontroll Behörighetskontroll Behörighetskontroll Åtkomstskydd Sekretess Sekretess Åtkomstskydd Åtkomstskydd Sekretess

Seriöst dumma idéer Att lita på indata som kommer från något som en användare kan påverka Att använda samma dator till alltför många tjänster Att hyra en hacker för att testa säkerheten Att lägga ut information publikt på webben som egentligen skulle ligga på ett skyddat och begränsat åtkomligt extranet Slita på E-legitimation för än det ena, än det andra - ena dagen privat, andra dagen på jobbet, tredje dagen för en förenings räkning PIN-kodsbaserade inloggningar, medför såväl enkla uttömmande sökningar som DoS-attacker Hårdkodade lösenord i program och skript Att naivt tro att alla är snälla som läser filen robots.txt

Do s & Dont s Do s Förstå riskerna med införande av nya lösningar KISS-principen Förstå databasen som nyttjas - använd fullt ut de säkerhetsmekanismer som ingår Använd mekanismer som finns i programspråk för att undvika säkerhetsproblem: taint, sandlådor, etc Försvar på djupet Don ts Blanda inte utveckling, test och produktionsmiljöer Gör inte utveckling i produktionsmiljön Lägg inte ut information i tron att den inte syns bara för att den saknar länkar från webbsidor Undvik att koda fast dig i specifika versioner, tex av appservern Ge inte ut för mycket information i felmeddelanden

Do s & Dont s LOGGAR!!! Do s Loggar behöver vara korrekta, kompletta och användbara Skydda den personliga integriteten Don ts Lägg inte in säkerhetsfunktioner i enbart klientsidan Använd inte Pop-up-rutor med text som ändå ingen läser... Okontrollerad indexering och sökning av de egna webbsidorna Som användare på webben - lämna inte integritetskänslig information Kom ihåg: Internet glömmer inte

OWASP är din vän! Open Web Application Security Project BRA utvecklingsguider BRA testguider mängder med BRA testverktyg Exempel för utbildning BRA topplistor över angrepp www.owasp.org

Utvecklingskurvan! för säkerhet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nitiate Strategic Program WG-PXYE('#$%EH+N-&"9%(2 S-'8 F'6# 7)(-.+SH-+L)L"$'(%)*+D%E(9%#"(%)*E+9-L9-E-*(+(2L%&'$+$'9>-+:0333P(2L-+)9>'*%M'(%)*EC+ "5%&$#H!I+&(=#&!JK%9)!-..LM! 141781-1 +

IT security investments. 3.3 Metrics Types Utvecklingskurvan för säkerhet 2 The maturity of organization s IT security program determines the type of metrics that can be gathered successfully as depicted in Figure 3-1.

Apropå Gulans föredrag... Psychological Acceptability Revisited Design for Usability Designing Systems That People Will Trust Guidelines and Strategies for Secure Interaction Design Fighting Phishing at the User Interface Sanitization and Usability Security Administration Tools and Practices Privacy Issues and Human-Computer Interaction A User-Centric Privacy Space Framework Five Pitfalls in the Design for Privacy Firefox and the Worry-Free Web Källa http://www.oreilly.com/catalog/securityusability Users and Trust: A Microsoft Case Study

Apropå Gulans föredrag... Källa http://people.ischool.berkeley.edu/~ping/sid/sid72.tif

Att vara förberedd...

Slutsatser (1) Det finns ingen magisk silverkula JavaScript is the new Shellcode WebServices kan leda till exponering av programåtkomst Många lösningar skapar cirkelberoenden mellan komponenter, vilket omöjliggör patchning och uppgradering Sårbarheter finns överallt, inte minst i plattformen man nyttjar, tex XML Core components, PHP, Java, Ruby, WAS, IAS, Apache, IIS, etc Antagonistfaktorn och programmerade hot utelämnas eller misförstås i riskanalyser

Slutsatser (2) Angrepp sker numera ofta från server till klient, efter det att en intern användare bjudit in. Spårbarhet är en av de grundläggande säkerhetsfunktionerna. Spårbarhet (i form av loggar) är i praktiken ofta helt oanvändbara när de behövs som mest... Undvik att bli en tjänst som nyttjas för att skada tredje part: SMS-bombning, phishing, Tänk på det juridiska ansvaret som ändå finns: PuL, Lag om ansvar för elektroniska anslagstavlor, mm, mm Att ligga i teknikens framkant medför per automatik större risker: oprövad teknik, oupptäckta säkerhetshål, etc