Michal Procházka Daniel Kouřil

Slides:



Advertisements
Podobné prezentace
SÍŤOVÉ PROTOKOLY.
Advertisements

AJAX fenomén současného internetu Dalibor Kačmář Academic Developer Evangelist Microsoft ČR host Vítek Karas Senior Software Development Engineer Microsoft.
SÍŤOVÉ SLUŽBY DNS SYSTÉM
Techniky síťového útoku
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Open Web Application Security Project (OWASP)
PHP a MySQL Připojení k databázi:
Analýza síťového provozu
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního programu:OP.
Cross-Site Request Forgery Prezentace k přednášce o CSRF útocích Připraveno pro SOOM session #
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
AJAX nejmodernější webová technologie… seminář pro učitele ZŠ a SŠ Mgr. Marek Osuchowski Ostravská univerzita © 2011.
Heterogenní serverové prostředí, správa, bezpečnost a interoperabilita Jak zajistit interoperabilitu v hererogenním serverovém prostředí? Jak spolupracuje.
Copyright (C) 2000 Vema, a. s.1 V3 klient Michal Máčel Provozní integrace G2, HR/Win a internetu.
Mgr. Ludmila Faltýnková EU OPVK ICT2-4/AJ20
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Application Layer Functionality and Protocols Network Fundamentals – Chapter 3.
INTERNET – struktura, fungování a přehled využití
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
SAMBA umožňuje linuxovému systému sdílení prostředků a služeb prostřednictvím sítě používá SMB (server message block) protocol - identický protokolu.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Příležitost pro partnery s Windows 7 Lukáš Křovák Produktový manažer divize Windows
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Internet Explorer 8 Štěpán Bechynský Developer Evangelist Microsoft s.r.o.
The written part of the maturita exam III Škola: SOU Valašské Klobouky Ročník: Nástavbové studium Podnikání 2 Název projektu: Zkvalitnění výuky prostřednictvím.
Windows 7 & Internet Explorer 8 vývoj aplikací a kompatibilita Štěpán Bechynský, Ondřej Štrba Developer Evangelists
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Jak postupujeme vpřed v testování? Jak se nám daří vytvářet denní buildy? Stíháme opravovat chyby? Jak kvalitně chyby opravujeme?
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
y.cz Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Roman Chovanec Název šablonyIII/2.
Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního programu:OP.
Pohled uživatele.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Zabezpečení nových mobilních sítí LIBOR DOSTÁLEK.
Tutorial: Obchodní akademie Topic: Logical Functions Prepared by: Mgr. Zdeněk Hrdina Projekt Anglicky v odborných předmětech, CZ.1.07/1.3.09/ je.
Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního programu:OP.
Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního programu:OP.
Lukáš Patka PFE. Microsoft Security Risk Assessment Identifikovat bezpečnostní rizika napříč IT infrastrukturou, aplikacemi, provozními procesy Zaměřen.
Computer visualization of relational database in www environment Radek Horáček Supervisor: ing. J. Blažej,Phd. Bachelor Thesis, Department of Physical.
How To Upload and Download Flies using Filezilla ?
CZECH STATISTICAL OFFICE Na padesátém 81, CZ Praha 10, Czech Republic Blind Friendly Website Helena Koláčková Czech Statistical Office.
Scanservice a.s. | Náchodská 2397/23 | Praha 9 | Česká republika | D O C U M E N T I M A G I N G
Databázová bezpečnost Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko–geologická fakulta.
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
INTEGRATED RESCUE SYSTEM Střední průmyslová škola Hranice Mgr. Radka Vorlová 02_Integrated Rescue System CZ.1.07/1.5.00/
Accelerating Your Success TM IBM Tivoli NEWS Petr Klabeneš
B AT SOUBORY Jednoduché skripty ve Windows. O PAKOVÁNÍ PŘÍKAZU OPAKUJ. off for /L %i in ( ) do ( echo *** echo %i echo *** ) Zápis: Opakuj.
EU peníze středním školám Název vzdělávacího materiálu: B2 – Verbs – Computers Číslo vzdělávacího materiálu: ICT12-19 Šablona: III/2 Inovace a zkvalitnění.
Internet. je celosvětový systém navzájem propojených počítačových sítí („síť sítí“), ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Zabezpečení – CSRF, XSS Tomáš Hulák, Miroslav Kořínek.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
FTP-SSL FTP-SSL Martin Dušek Martin Fúsek Josef Vlček.
Driving around the USA Gymnázium a Jazyková škola s právem státní jazykové zkoušky Zlín Tematická oblast Angličtina: The USA Datum vytvoření
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Autor: Mgr. Kateřina Suková
Název školy: ZŠ Varnsdorf, Edisonova 2821, okres Děčín, příspěvková organizace Jazyk a jazyková komunikace, Anglický jazyk, Minulý čas prostý pravidelných.
Business intelligence shapes security
Web Application Scanning
Application Layer Functionality and Protocols
DIGITÁLNÍ UČEBNÍ MATERIÁL
Distribuovaný systém souborů
Účetní schémata MS Dynamics NAV RTC-základy
GDPR & ePrivacy
Transkript prezentace:

Michal Procházka Daniel Kouřil Bezpečnost Michal Procházka Daniel Kouřil

Proč bezpečnost? Zamezení úniku citlivých dat Zamezení neautorizovanému přístupu Zamezení zneužití prostředků (ftp archiv, …) Zpravidla levnější než řešení následků Jinak je snadnější přijmout rizika

Zabezpečení bezpečnosti „Security is not a product; it‘s a process“ B. Schneier Bezpečnostní postupy a procedury se musí pravidelně revidovat Reflektování bezpečnostních incidentů, analýzy rizik, technologického rozvoje, technik útoků, apod.

Terminologie Zranitelnost vs. exploit Incident Autentizace (ne autentifikace, autentikace) vs. Autorizace Botnet Script kiddies Na řadu zranitelností existují exploity (některé mohou být pastmi na samotné útočníky!)

Typický incident Kompromitování stroje (eskalace práv) Instalace backdoor, bota

Řešení incidentů Computer Security Incident Response Team (CSIRT) Bezpečnostní politiky Stanovení zodpovědnosti Stanovení procedur pro řešení incidentu a praktik pro jejich předcházení Bezpečnostní odborník nemusí být správce systému Důležitá je komunikace se světem Dobrá reputace v komunitě

Obrana proti útokům Identifikace hrozeb a rizik Správná konfigurace Silná hesla nemají smysl, pokud stroj nabízí děravé služby Správná konfigurace Mnoho služeb je v defaultní konfiguraci špatně nastavená Včasná aktualizace Řeší/omezí drtivou většinu útoků – pro útočníka je levnější jít o dům dál Monitoring Centrální sběr logů Sběr netflow záznamů Napojení na ostatní CSIRT týmy a výměna dat o probíhajících incidentech

Forenzní analýza Nevypínat stroj! Pokud je možné, provádět minimum operací na aktivních filesystémech Sběr živých dat ze systému – otevřená spojení, data v ramdiscích, … Pokud možno nepoužívat příkazy z kompromitovaného stroje Obraz disku a jeho následná off-line analýza Existují specializované nástroje (coroner‘s toolkit, sleuth kit, …) Obnova stroje a vrácení do provozu Report o incidentu!

Techniky útoků Útoky na protokol SSL negotiations, WEP (RC4), MD5 Chyba v implementaci Neověřování vstupu (SQL injections) XSS Buffer overflows openssl RND Sociální inženýrství Phishing, Pharming Hádání hesel (D)DoS

Útoky na protokoly - SSL

Útoky na protokoly - SSL SSL renegotiation Často používaná u webových serverů Autentizace klientským certifikátem Změna šifrovacího protokolu Uživatelem iniciovaná renegociace Útočník MITM útok Přehrává komunikaci mezi klientem a SSL serverem Po renegociaci útočník vloží svůj požadavek GET /path/to/resource.jsp HTTP/1.0 Dummy-Header: GET /index.jsp HTTP/1.0 Cookie: sessionCookie=Token Nelze číst odpověď serveru Zveřejněn fungujicí exploit na Twitter Využívá RESTfull API Twitteru Umožňoval odeslat celou HTTP hlavičku uživatele jako tweet Správci Twitteru zaregovali rychle, v současné době tedy již nefunkční exploit

Útoky na protokoly - WEP Šifra RC4 Používá XOR nad CipherText, IV a zprávou IV je pouze 24-bitový Vyžaduje vždy jiný IV pro každou zprávu WEP IV je přenášen v plain-text Jiný IV pro každý paket, tzn. pro každý 16777216-tý paket je použit stejný IV jako pro první. Každý paket začíná známými daty Zjištěny vazby mezi CiphetText a šifrovanou zprávou Na zjištění 104-bitové klíče (128 bit WEP) stačí získat 85tis paketů (85%) aircrack

MD5 V současné době již slabý hashovací algoritmus Hasovací fce musí být bezkolizní (2 různé zprávy musí generovat různý hash) U MD5 se současným výpočetním výkonem lze nalézt kolizní texty Dva různé X.509 certifikáty, které mají stejný podpis RapidSSL - 200 Playstation 3 za 2 dny Určeno především k phisingovým útokům

Buffer Overflows Nejčastěji se setkáváme u programů psaných v C a C++ Neposkytují ochranu před přístupem a přepsáním dat v paměti Stack based Změna dat uložených na zásobníku Manipulace s proměnnými Změna návratové adresy Změna ukazatele na funkci Heap based NOP – sled Jump to registry Proměnná x y a h o j

Sociální inženýrství Tyto techniky nejsou zaměřeny na chyby v protokolech nebo programech, využivají neznalosti, oklamání, zmatení uživatele.

Phishing Podvodné získávání citlivých údajů od uživatelů Rozeslání mailů s odkazem na podvodnou stránku, která vypadá stejně jako důvěryhodná a uživateli známá (el. Bankovnictví, webmail) Často se využívají maily ve formátu HTML: <a href=”http://evilsite.org/index.html”>http://mojebanka.cz/zmensiheslo.php</a > Pokud uživatel nekontroluje URL v prohlížeči případně certifikát, pak je ztracen...

Pharming Změna mapování DNS jméno → IP Uživatel vidí správné doménové jméno v URL, ale ta je umístěna na jiném stroji. Nejčastěji jsou obětí koncové stroje: Počítače (soubor hosts) Domácí routery (DNS relay)

Hádání hesel Příhlašení k webovým službám, SSH, FTP, … Metody získávání hesel Brute force Slovníkové útoky Sociální inženýrství Využívání vlastností protokolů Návratové hodnoty pro platné/neplatné záznamy

(D)DOS DOS – Denial of Service DDOS – Distributed Denial of Service Omezení/zastavení funkčnosti služby náhlým zvýšením požadavků k vyřízení TCP/SYN flood Webové servery DDOS – Distributed Denial of Service Zdroj útoku není jeden počítač, ale celá síť Především Botnety

Bezpečnost na webu Slides based on 1-day Web Application Security Tutorial given by Ken van Wyk, KRvW Associates at FIRST/TF- CSIRT meeting in January 2010

Bezpečnost na webu Open Web Application Security Project (OWASP) OWASP Top-10 Klasifikace nejhorších bezpečnostních problémů na webu OWASP WebGoat Výuková aplikace umožňující seznámení se s chybami a jejich zneužitím

OWASP Top-10 Cross site scripting Injection flaws Information leakage and improper error handling Broken authentication and session management Insecure crypto storage Insecure comms Failure to restrict URL access Cross site scripting Injection flaws Malicious file execution Insecure direct object reference Cross site request forgery

The only web app security rule Nothing in an HTTP Request can be trusted EVER! No kidding

#1 Cross site scripting (“XSS”) Can occur whenever a user can enter data into a web app Consider all the ways a user can get data to the app When data is represented in browser, “data” can be dangerous Consider this user input <script> alert(document.cookie) </script> Where can it happen? ANY data input Two forms of XSS Stored XSS Reflected XSS

Stored XSS Attacker inputs script data on web app Forums, “Contact Us” pages are prime examples All data input must be considered Victim accidentally views data Forum message, user profile, database field Can be years later Malicious payload lies patiently in wait Victim can be anywhere

Reflected XSS Attacker inserts script data into web app App immediately “reflects” data back Search engines prime example “String not found” Generally combined with other delivery mechanisms HTML formatted spam most likely Image tags containing search string as HTML parameter Consider width=0 height=0 IMG SRC

XSS Why is this #1? Why is it such a big deal? Input validation problems are pervasive Focus on functional spec Why is it such a big deal? Highly powerful attack Anything the user can do, the attacker can do Take over session Install malware Copy/steal sensitive data Reflected (via spam email) attacks most common technique by phishers

#2 Injections flaws Most common is SQL injection Attacker taints input data with SQL statement SQL passes to SQL interpreter and runs Question: Isn’t XSS really just HTML injection? Consider the following input to an HTML form (via POST or GET) Form requests a variable called “username” Attacker enters ‘ or 1=1 -- What happens next?

Other injections dangers SQL injection is common but others exist XML LDAP Command shell Comma delimited files Log files Context is everything Must be shielded from presentation layer Input validation will set you free Positive validation is vital

#3 Malicious file execution Can occur whenever a user can directly affect an interpreted system resource name Generally in combination with sending input to command interpreter Consider an app that displays a user supplied filename via a system call User enters as filename file.txt; rm -rf / & What happens?

#4 Insecure direct object reference Another input validation issue Unchecked user input allowing an attacker to access an unintended resource Examples include Files Sensitive application functions Consider www.victim.com/AddUser.jsp?userid=123 What if attacker changes to “321”?

Object reference issues Map objects in server code Many web apps use presentation layer security to “hide” sensitive functions This approach is doomed to failure Strive for a positive input validation whenever possible Map exposed names to system objects on the server Discard all others Applies for other mentioned issues as well! OS-layer data access control and compartmentalization also highly useful

#5 Cross site request forgery (CSRF) Relatively new, but potentially disastrous Attacker sends an image request to victim During an active session on vulnerable app Request may include malicious parameters Response may include session cookie Consider if the image request arrived via spam email Emailer renders the HTML and retrieves all “images” Occurs while web browser is open and logged into popular banking site

CSRF Issues What’s the big deal? CSRF remediation <img src=‘…’> can be used to hide commands other than images Session cookies often have long timeout periods Can redirect commands elsewhere on local network 192.168.1.1 is very likely your web-enabled ADSL/ router ;-) http://192.168.1.1/admin/doSomething.ctl?user name=admin&passwd=admin CSRF remediation This requires a lot of new coding Very few existing web apps are protected Phishers beginning to actively use this technique

Příklady útoků Chuck Norris

Zdroje k dalšímu studiu http://www.owasp.org http://www.terena.org/activities/tf-csirt/ http://www.first.org/ http://www.securityfocus.com Wikipedie:-)