1 / 34

Безопасность Веб-приложений

Безопасность Веб-приложений. Дмитрий Евтеев Эксперт по информационной безопасности. Угрозы Web- приложений. Нарушение конфиденциальности Кража конфиденциальной информации, в том числе данных клиентов/партнеров Нарушение целостности Подмена заглавной страницы ( deface )

Download Presentation

Безопасность Веб-приложений

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Безопасность Веб-приложений Дмитрий Евтеев Эксперт по информационной безопасности

  2. Угрозы Web-приложений • Нарушение конфиденциальности • Кража конфиденциальной информации, в том числе данных клиентов/партнеров • Нарушение целостности • Подмена заглавной страницы (deface) • Распространение вредоносного программного обеспечения и запрещенного контента • $500,000 украдено у грузоперевозчиков путем подмены данных на сайте (http://www.securitylab.ru/news/361590.php) • Нарушение доступности • Удаление содержимого • DoS (Denial of Service) и DDoS (Distributed Denial of Service) атаки • Внешние факторы и воздействия

  3. Опасный мир Web-приложений • Хакеры сфокусировали свое внимание на Web-сервисах • 75% всех атак направлено на уровень Web-приложений (Gartner) • 60% всех зафиксированных атак в настоящее время нацелено на эксплуатацию уязвимостей в Web-приложениях (SANS) • Большинство Web-приложений уязвимы • 90% сайтов являются уязвимыми (Watchfire) • 78% уязвимых Web-приложений могут быть легко атакованы (Symantec) • 80% организаций к 2010 году столкнутся с хотя бы одним инцидентом, связанным с безопасностью web-приложений (Gartner) Согласно последним данным аналитиков IBM 75% атак приходиться на Web-приложения, в то время как на обеспечение их безопасности тратиться только 10% от общих затрат.

  4. Опасный мир Web-приложений • По данным компании Positive Technologies за 2008 год • 83% сайтов содержат критические уязвимости • 78% сайтов содержат уязвимости средней степени риска • вероятность автоматизированного заражения страниц уязвимого Web-приложения вредоносным кодом составляет приблизительно 15-20% http://ptsecurity.ru/analytics.asp Данные основываются на проведении 16121 автоматических сканирований, детальном анализе 59 Web-приложений, в том числе с проведением анализа исходного кода более 10-ти из них.

  5. Опасный мир web-приложений: статистика за 2008 г.

  6. Уязвимость типа «Внедрение операторов SQL» Web-сервер СУБД http://web/?id=6329&print=Y …. SELECT * from news where id = 6329 ….

  7. Уязвимость типа «Внедрение операторов SQL» Web-сервер СУБД http://web/?id=6329+union+select+id,pwd,0+from... …. SELECT * from news where id = 6329 union select id,pwd,0 from… ….

  8. Массовые заражения Web-приложений • «Лаборатория Касперского» предупреждает о массовом взломе - на 10,000 серверов были размещены опасные ссылки • ScanSafe сообщают об обнаружении в сети Интернет более 64,000 web-сайтов, зараженных одним и тем же интернет-червём Распределение критических уязвимостей по инфицированным сайтам

  9. Опасный мир web-приложений: статистика за 2008 г.

  10. Уязвимость типа «Межсайтовое выполнение сценариев» Web-сервер http://web/?search=secureweb … print "<b>secureweb</b>";…

  11. Уязвимость типа «Межсайтовое выполнение сценариев» Web-сервер 3. Переход по ссылке 6. Работа с Web-приложением от имени атакованного пользователя 1. fuzzing, поиск уязвимости 4. Выполнение исполняемогокода в браузере пользователя 5. Например, передача Web-сессии (cookies) 2. Передача «заряженной» ссылки:http://web/?search=secureweb"><script>...</script>

  12. Опасный мир web-приложений: статистика за 2008 г.

  13. Уязвимость типа «Утечка информации» http://web/readme.txt http://web/data.txt http://web/pwd.txt http://web/usr.txt http://web/phpinfo.php http://web/adm/ http://web/test/ http://web/admins.dat http://web/info.txt http://web/db/ http://web/php.php Web-сервер http://web/sql/

  14. Опасный мир web-приложений: статистика за 2008 г.

  15. Уязвимость типа «Недостаточная аутентификация» Web-сервер http://web/secure/

  16. Уязвимость типа «Недостаточная аутентификация» Web-сервер http://web/secure/members.php

  17. Уязвимости Web-приложений Статистика уязвимостей Web-приложений Positive Technologies за 2008 год (Whitebox Sites %) - http://www.ptsecurity.ru/analytics.asp

  18. Статистика используемых паролей в России • Более 40% паролей можно взломать из-за простоты • Статистика по паролям низкой стойкости у администраторов: Данные основываютсяна анализе более чем 185 тысяч паролей пользователей (http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf).

  19. Опасный мир web-приложений: статистика за 2008 г.

  20. Уязвимость типа «Обратный путь в директориях» Web-сервер http://web/?file=positive.jpg …. $handle = fopen("positive.jpg","r"); $contents = fread($handle, filesize("positive.jpg")); ….

  21. Уязвимость типа «Обратный путь в директориях» Web-сервер http://web/?file=../../../../../../etc/passwd …. $handle = fopen("../../../../../../etc/passwd","r"); $contents = fread($handle, filesize("../../../../../../etc/passwd")); ….

  22. Уязвимости web-приложений • Уязвимость типа «Подделка HTTP-запросов» (Cross-Site Request Forgery, CSRF, XSRF) • Практически не входит в статистику уязвимостей Positive Technologies и WASC по автоматизированным сканированиям (сложности при автоматизированном обнаружении) • Ошибка в том или ином виде, в основном, встречается во всех анализированных web-приложениях • Степень опасности уязвимости CSRF напрямую зависит от функций и задач, решаемых приложением • Cross-Site Request Forgery – вид атаки, использующий функцию браузера по автоматической отправке идентификатора сессии с каждым GET/POST-запросом к web-приложению

  23. Уязвимость типа «Подделка HTTP-запросов» Интернет-форум 2. Пользователь посещает форум 3. Браузер загружает картинку по адресу: http://ibanking/action?... Интернет-банк(ibanking) 4. Если сессия пользователя существует, то… 1. Публикация сообщения: <img src=http://ibanking/action?account=12345&amount=500&for=54321>

  24. Уязвимости в «живой природе»

  25. SQL Injection в «живой природе» • SQL Injection можно встретить даже на широко известных и крупных Интернет-ресурсах

  26. Cross-Site Scripting в «живой природе» • XSS – «головная боль» для всех web-проектов

  27. К чему приводит беззаботное отношение к безопасности web-приложений?

  28. Мы немного посканировали… • Инструментальное обследование сети • Сканирование портов и сервисов • Исследование защищенности web-приложения методом «черного ящика»

  29. …обнаружили уязвимость в web-приложении… • Сканирование сети • Успешно подобран пароль! • Эксплуатация SQL Injection • Выполнение команд на сервере • Повышение привилегий • Атака на внутренние ресурсы

  30. …захватили управление всей сетью. • Сканирование сети • Успешно подобран пароль! • Эксплуатация SQL Injection • Выполнение команд на сервере • Повышение привилегий • Атака на внутренние ресурсы • Внутренний пентест • Установка сканера MaxPatrol • Поиск уязвимостей • Эксплуатация уязвимостей • Перемещение в ИС ЦО • Проведение атаки на ресурсы ЦО • Получение максимальных привилегий во всей сети!

  31. Концепция безопасного Web-приложения • Уязвимость не является свойством Web-приложения! • Безопасность должна быть разумной • Безопасность должна быть комплексной • Безопасность – это непрерывный процесс

  32. Концепция безопасного Web-приложения • Процесс разработки Web-приложения • Жизненный цикл разработки программного обеспечения (SDLC) • Требования к информационной безопасности (архитектура приложения) • Состояние промышленной среды • Поддержка актуального состояния ОС/ПО и сопутствующих компонентов • Безопасные конфигурации (CIS, etc) • Обеспечение доступности • Непрерывный мониторинг • IDS/IPS • Web Application Firewall (WAF) • Из чего складывается защищенность Web-ресурса? • Анализ защищенности • Проверка выполнения требований к информационной безопасности • Тестирование функций (fuzzing) и поиск уязвимостей (WASC, OWASP)

  33. Positive Technologies • 7 лет работы в области информационной безопасности • Предоставление консалтинговых и сервисных услуг в области ИБ • тестирование на проникновение; • проведение оценки уровня защищенности. • Основные направления деятельности • разработка одного из лучших сетевых сканеров XSpider; • разработка уникального продукта - системы контроля защищенности и соответствия стандартам MaxPatrol; • развитие специализированного портала Securitylab. • Positive Technologies – лаборатория безопасности • постоянный мониторинг новых уязвимостей; • внутренняя система описания уязвимостей; • одна из наиболее профессиональных команд в Европе; • MaxPatrol – ежедневные обновления.

  34. Спасибо за внимание!devteev@ptsecurity.ruhttp://devteev.blogspot.com/

More Related