16
Útok na užívateľa zabezpečenej WWW aplikácie Autor: Martin Zajíček ([email protected]) DCIT Consulting, http://www.dcit-consulting.sk

New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

Útok na užívateľa zabezpečenej WWW aplikácie

Autor: Martin Zajíček

([email protected])

DCIT Consulting, http://www.dcit-consulting.sk

Page 2: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

2

Stručný prehľad prezentácie

� Východisková situácia prostredia WWW aplikácií

� Základné oblasti zraniteľností WWW aplikácií

� Ukážky možných infiltrácií cudzieho kódu

� Popis ukážkových útokov + predvedenie

� Hlavné odkazy prezentácie

Page 3: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

3

Špecifickosť WWW prostredia

� otvorenosť prostredia vzhľadom na pôvodnú ideu vzniku Internetu

� rôzne klientske platformy – operačný systém, prehliadač, atď.

� rôzne kódovania, atď.

Page 4: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

4

Zraniteľné miesta WWW aplikácií

� WWW server - konfigurácia služby,

absentujúce aktualizácie, pozostatky

testovacích a ladiacich nastavení,

neobmedzený prístup k administračným

rozhraniam

� WWW aplikácia - existencia „ľudovej

slovesnosti“, neznalosť problematiky

bezpečnosti – „SQL injection“ alebo Cross Site

Scripting (XSS), sú žiaľ stále v kurze

Page 5: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

5

Zraniteľné miesta WWW aplikácií

�Ostatné: absencia logovania a spracovania

logov prístupov

�Združenie The Open Web ApplicationSecurity Project pravidelne aktualizuje „TOP

TEN“ najčastejších chýb WWW – odporúčania

určené pre architektov, dizajnérov,

programátorov, vlastníkov aplikácií

Page 6: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

6

Zraniteľné miesta WWW aplikácií

� A1 - Cross Site Scripting (XSS)

� A2 - Injection Flaws

� A3 - Malicious File Execution

� A4 - Insecure Direct Object Reference

� A5 - Cross Site Request Forgery (CSRF)

� A6 - Information Leakage and Improper Error

Handling

� A7 - Broken Authentication and Session

Management

� A8 - Insecure Cryptographic Storage

� A9 - Insecure Communications

� A10 - Failure to Restrict URL Access

Page 7: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

7

Zraniteľné miesta WWW aplikácií

� Užívateľ – vysoké užívateľské práva,

minimálne zabezpečenie PC, slabé

povedomie o bezpečnostných rizikách =

možná infiltrácia škodlivého kódu v podobe

spyware, trójskeho koňa s cieľom

monitorovania, či úpravy komunikácie

• vzory „návnad“ na ďalších stranách prezentácie

Page 8: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

8

Ukážky

Page 9: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

9

Ukážky

Page 10: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

10

Ukážky

Page 11: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

11

Ukážky

Page 12: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

12

Typy útokov – ukážky

hacker

H

victim

v

https://banka...192.1.2.3

PC užívateľaWWW browser

Šifrovaný SSL kanál

MITM proxy166.6.6.6

šifrovaný SSL kanál

SSL 1

SSL

2

2. trójsky kôň3. SSL sm

erujúci

na falošný server

1. štandardný “bezpečný“ prístup

4. hacker vidí/upravuje obsah SSLkanálu

Útok typu Man-in-the-middle (MITM)

Page 13: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

13

Typy útokov – ukážky

� Útok typu Man-in-the-browser (MITB)

� princíp útoku je rovnaký

hacker

H

victim

v

https://banka...192.1.2.3

PC užívateľaWWW browser

Šifrovaný SSL kanál

2. trójsky kôň

1. štandardný “bezpečný“ prístup

3. hacker upravuje obsah SSL kanálu

Page 14: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

14

Ukážky

� Ukážka útokov

Page 15: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

15

Spôsob eliminácie hrozieb

� riešiť bezpečnosť WWW aplikácie už na

začiatku – pri návrhu riešenia, definovanie

záručných podmienok

� preveriť aplikáciu nezávislou treťou stranou

– kladný výsledok, či protokol o odstránení

nájdených prípadných nedostatkov

súčasťou preberacieho protokolu

� vzdelávať vlastných pracovníkov i užívateľov

Page 16: New Útok na užívateľa zabezpečenej WWW aplikácie · 2020. 7. 14. · podobný útok je realizovateľný aj na ďalších ebankingovýchaplikáciách nespoliehaťsa len na „bezpečnosťWWW

16

Hlavné odkazy prezentácie

� podobný útok je realizovateľný aj na ďalších

ebankingových aplikáciách

� nespoliehať sa len na „bezpečnosť WWW

aplikácie“ a používať dostupné kontrolné

mechanizmy

� len antivírová ochrana je nedostatočná a

často krát nie sú dostatočné ani riešenia

komplexnej ochrany (personall

firewall+AV+antispyware)