Cross-Site Request Forgery Prezentace k přednášce o CSRF útocích Připraveno pro SOOM session #4 2007.

Slides:



Advertisements
Podobné prezentace
Využití cloudových služeb ve školství
Advertisements

Podpůrná prezentace k semestrálnímu projektu:
Martin Holý.  HTML  xHTML  CSS  JavaScript  PHP.
Počítačové praktikum Úvod do předmětu
Formuláře Formuláře lze nalézt téměř na každém webu. Formuláře lze nalézt téměř na každém webu. Použití formulářů: Použití formulářů: Blog Blog Uživatelské.
CSS a HTML 5. HTML 5 HTML5 je nová verze specifikace značkovacího jazyka HTML, která přináší podstatné změny v technologiích webových stránek. HTML5 umožňuje.
PHP Zpracování formuláře v PHP - 11 Mgr. Josef Nožička IKT PHP
Návrh a tvorba WWW Cvičení 6
Vytvoření nového účtu na Gmail. Odeslání u na konkrétní ovou adresu.
Adobe Dreamweaver CS4 Ing. Martin Dosedla.
Softwarové zabezpečení serveru
NET Genium software pro výstavbu a provoz informačního portálu Martin Vonka
Moderní formy tvorby webových stránek Martin Šebela, 9.A vedoucí práce: Mgr. Jan Kříž.
Ukládání dat, a spam INTERNET Ukládání dat, a spam.
Tutoriál Vlastní složka My EBSCOhost
PHP – Základy programování
Aplikace VT v hospodářské praxi internetové technologie Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Tento vzdělávací materiál vznikl v rámci projektu EU – peníze školám Název projektu : Objevujeme svět kolem nás Reg. číslo projektu: CZ.1.07/1.4.00/
Celní služby 2000 Radek Sedláček TranSoft a.s Radek Sedláček TranSoft a.s
Návrh a tvorba WWW Cvičení 4
Elektronická žákovská knížka Autor: Matěj Liederhaus Vedoucí projektu: Klára Císařová.
European Computer Driving Licence Modul 7 – Služby informačních sítí Mendelova zemědělská a lesnická univerzita v Brně.
European Computer Driving Licence Modul 7 – Služby informačních sítí Mendelova zemědělská a lesnická univerzita v Brně.
Dílna Caché II. CSP pro pokročilé Tomáš Vaverka. Zdroje HTML Tag Reference v sekci Reference Material v dokumentaci Caché HTML Tag Reference v sekci Reference.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Internet.  Celosvětový systém propojených počítačů  Funkce  Sdílení dat  Elektronická pošta.
BENEFIT 7 Bc. Iva Sobíková 8. října Cíl prezentace Žádosti Benefit 7+  Cílem - upozornit žadatele na záložky tohoto IS, se kterými mívají občasné.
AJAX nejmodernější webová technologie… seminář pro učitele ZŠ a SŠ Mgr. Marek Osuchowski Ostravská univerzita © 2011.
Bezpečnostní pravidla při používání internetu
Úvod do JavaScriptu JavaScript je p JavaScript je programovací jazyk, který se používá na webových stránkách. JavaScript je typu KLIENT - KLIENT To znamená,
WWW stránky – Úvod Mgr. Lenka Švancarová.
PHP Vytváření formuláře.
Tiskové služby v sítích Microsoft
Elektronický registr oznámení Zpracoval(a): Mgr. František Rudecký
Ovládací panely obecně.
2 Petr Žitný znalosti.vema.cz 3 Báze znalostí Nová služba zákazníkům ▸Báze naplněná informacemi, ke které mají uživatelé přímý přístup Základní cíl ▸Poskytovat.
Vytvoření hypertextového odkazu
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Publikování a export výkresů Přednáška č.5. Témata přednášky e-Transmit Publikování Publikování v síti WWW Export výkresů.
Systém pro podporu komunitního plánování
Shrnutí Chceme–li připojit PC k Internetu musíme: 1.Zadat adresu DNS serveru (začne pracovat převod IP adresa  symbolické jméno), prakticky začne fungovat.
Formuláře Formuláře uzavíráme do elementů Formuláře uzavíráme do elementů a a Tyto elementy jsou součástí jazyka XHTML, to znamená, že při použití v PHP.
1 Protokol HTTP (Hypertext Transfer Protocol) HTTP je základem systému „World Wide Web“ (WWW) - Web … HTTP – jednoduchý protokol aplikační vrstvy, transport.
David Klíma- 1 - Elektronická pošta Slouží k přenosu zpráv po internetu Každý uživatel má - zavináč Klimad – uživatelské.
Internet.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Počítačová síť a internet Radek Pinc
Internetové technologie Informatika pro ekonomy přednáška 7.
Internetové publikování Doc. Ing. Petr Zámostný, Ph.D. místnost: A-72a tel.: 4222, 4167 (sekretariát ústavu 111)
Ivana Topolová VŠE v Praze
JavaScript úvod. Jazyky webového vývojáře Dynamická stránka  aktivně mění svůj obsah v reakci na činnost uživatele  zpracování na straně serveru (PHP,
E- MAIL Ing. Jiří Šilhán. E LEKTRONICKÁ POŠTA NEBOLI vývoj od počátku sítí – původní návrh pouze pro přenos krátkých textových zpráv (ASCII) základní.
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro komunikaci Číslo DUM: III/2/VT/2/2/35 Vzdělávací předmět: Výpočetní technika Tematická oblast:
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Zabezpečení – CSRF, XSS Tomáš Hulák, Miroslav Kořínek.
Seminář k soutěži Parádní web 21. leden 2014 Ing. Kamil Válek tajemník Městského úřadu Uherský Brod.
Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Jihlava Šablona 32 VY_32_INOVACE_034.ICT.34 Tvorba webových stránek – PHP technologie.
Název školy: Autor: Název: Číslo projektu: Název projektu:
Inf Bezpečný počítač.
Seminář 11 DHCP + HTTP + IPTABLES
Internetové technologie
Tvorba webových stránek – místa v síti
Protokol HTTP (Hypertext Transfer Protocol)
iFIS*WebMailer Průvodce produktem
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro komunikaci
Zabezpečení www stránek
Web Application Scanning
Ing. Jiří Šilhán IP Spoofing.
Základní informace - Ovládání systému
Transkript prezentace:

Cross-Site Request Forgery Prezentace k přednášce o CSRF útocích Připraveno pro SOOM session #4 2007

Cross-Site Request Forgery ➲ Jiné označení této zranitelnosti Cross-Site Request Forgery CSRF Cross-Site Reference Forgery XSRF

Cross-Site Request Forgery ➲ Historie CSRF (první zmínky)‏ 1988 Norm Hardy – označení Confused deputy 2OOO Bugtrag – zranitelnost na ZOPE 2001 Bugtrag – poprvé použito označení CSRF u příspěvku “The Dangerous of Allowing Users to Post Images”

Cross-Site Request Forgery ➲ Cílem CSRF útoků jsou koncoví uživatelé ➲ Díky právům obětí je možné útočit na webové služby a aplikace ➲ Podle zranitelnosti webové aplikace může, ale také nemusí, být vyžadována spoluúčast oběti ➲ Podobnost s XSS

Cross-Site Request Forgery ➲ Jak servery kontrolují identitu uživatelů Sessions Cookies Předávané parametry Součást URL

Cross-Site Request Forgery ➲ Popis zranitelnosti Kam útočník nemůže Nasměrování oběti Využití oběti a provedení akce

Cross-Site Request Forgery ➲ Použité metody GET POST

Cross-Site Request Forgery ➲ Utoky metodou GET Cíle útoků Hlasování v anketách ( Volba funkčnosti (

Cross-Site Request Forgery ➲ Utoky metodou GET Popis útoku Vložení vhodného odkazu ( Maskování přesměrováním ( Využití odkazů na externí zdroje IMG, IFRAME...

Cross-Site Request Forgery ➲ Utoky metodou POST Cíle útoků Vkládání příspěvků do diskuzí Změny v nastavení uživatelských učtů Změna přístupového hesla Změna ové adresy Přidání adresy pro přesěrování příchozí pošty

Cross-Site Request Forgery ➲ Utoky metodou POST Popis útoku Zjištění informací o formuláři, odesílaných datech a cílovém scriptu Doplnek pro webový prohlížeč Průzkum sítové komunikace Průzkum zdrojového kodu stránky Vytvoření kopie formuláře Nalákání oběti Odeslání dat z formuláře

Cross-Site Request Forgery ➲ Utoky metodou POST Nedostatky popsaného útoku a vylepšení Viditelnost formuláře Prvky typu hidden Odeslání formuláře kliknutím na tlačítko Automatické odeslání JavaScriptem Zobrazení odpovědi od serveru Vložení formuláře do skrytého rámu

Cross-Site Request Forgery ➲ Napadení intranetu Intranetové aplkace Sítová zařízení ovládaná přes webové rozhraní Změny v nastavení hraničních bodů mohou umožnit vstup útočníka do intranetu

Cross-Site Request Forgery ➲ Další cíle CSRF útoků Ovlivnění výsledků anket Vkládání příspěvků do diskuzí Nákupy v e-shopech Přihazování v aukcích Změny v nastavení uživatelského účtu Krádež uživatelského účtu S vyššími právy možnost nadadení aplikace Utoky na webové aplikace v intranetu Změny v nastavení FW, routerů, apd.

Cross-Site Request Forgery ➲ Odkud může útok přijít Odkaz na webových stránkách Vložení odkazu do jakéhokoliv dokumentu, flashe, apd... E-maiem ve formátu html Vložení odkazu na externí zdroje (obrázek)‏ Vložení formuláře přímo zprávy Automatické odeslání formuláře IE - sdílení cookies s webovým prohlížečem

Cross-Site Request Forgery ➲ Elektroncké pasy Nejznámější Microsoft Passport Jednorázová registrace Po přihlášení ke službě možnost navštěvovat všechny servery, které jsou partnerem, pod svou identitou. Veliká hrozba a dopad CSRF útoků

Cross-Site Request Forgery ➲ Standardní scénář útočníka při CSRF Vytvoření účtu na napadeném serveru Vyzkoušení veškerých akcí k odhalení chování aplikace Hledání slabých míst, vkládání externích obrázků, XSS... Výběr vhodné metody a provedení útoku

Cross-Site Request Forgery ➲ Obrana Odhalení útoku uživatelem Jak se může uživatel bránit Odhalení útočníka správcem aplikace Možnosti obrany na straně serveru Zadávání hesla při akci Hlavička referer Proměnné URI Skrytá pole Metoda lístků

Cross-Site Request Forgery ➲ Obrana na straně uživatele Odhalení útoku většinou pozdě Paranoidní nastavení webového browseru Paranoidní nastavení firewallu Obrana prakticky neexistuje

Cross-Site Request Forgery ➲ Vystopování útočníka Ihned ze strany uživatele sledováním sítového provozu Později pouze na straně serveru a to jen v případě, pokud jsou vedeny logy včetně položky referer

Cross-Site Request Forgery ➲ Obrana zadáváním hesla Učinná metoda Nemožnost použít při všech akcích Při častém zadávání hesla otevírá nové možnosti pro jeho zcizení

Cross-Site Request Forgery ➲ Kontrola položky referer Učinná metoda Filtrování refereru na straně klienta znemožní provedení legitimních požadavků Výskyt exploitů na spoofing hlavičky referer

Cross-Site Request Forgery ➲ Ochrana použitím proměnného URI S dostatečně dlouhým a náhodným řetězcem bezpečná metoda Nalezením zranitelnosti XSS prolomitelné

Cross-Site Request Forgery ➲ Obrana pomocí náhodného identifikátoru ve skrytém poli Na začátku sezení je vygenerován náhodný řetězec, který se předává ve skrytém poli do všech formulářů. Bezpečné Napadnutelné pomocí XSS

Cross-Site Request Forgery ➲ Obrana pomocí lístků Náhodný řetězec vygenerován pro každou činnost Každý lístek uložen do úložiště s popisem činnosti Při provedení žádosti se ověřuje zda exstuje lístek Velice bezpečné Napadnutelné pomocí XSS

Cross-Site Request Forgery ➲ Obrana není jednoduchá ➲ Zranitelností CSRF trpí mnoho aplikací ➲ Konkrétní případy: Seznam.cz Volný.cz A mnoho dalších