113
OWASP Top 10 2013 Enrique G. Dutra MVP Cloud and Datacenter Management 2016 MCDBA – MCSE - MCT 2013 – MCP Auditor Lider ISO/IEC 27001:2005 Punto Net Soluciones SRL [email protected] http://seguridadit.blogspot.com/ Tw: @egdutra @puntonetsol

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Embed Size (px)

Citation preview

Page 1: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 102013

Enrique G. DutraMVP Cloud and Datacenter Management 2016MCDBA – MCSE - MCT 2013 – MCPAuditor Lider ISO/IEC 27001:2005Punto Net Soluciones [email protected]://seguridadit.blogspot.com/Tw: @egdutra @puntonetsol

Page 2: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Agenda

Unidad I:ü Introducción a problemas frecuentes de seguridad.ü Introducción a Security Development Lifecycle – SDLü Introducción a OWASP.

Unidad II:ü Revisión de los conceptos de Riesgo – Impacto –

Vulnerabilidad – Amenaza.ü Introducción / Alcance de OWASP TOP 10.ü Definición de riesgo de OWASP - Metodología de Evaluación

de Riesgos OWASP.

Page 3: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Agenda

Unidad III:ü Análisis de los TOP 10ü A1 Injection.ü A2 Broken Authentication and Session Management ü A3 Cross-Site Scripting (XSS) (anteriormente A2).ü A4 Insecure Direct Object References.ü A5 Security Misconfiguration (anteriormente A6).ü A6 Sensitive Data Exposure.ü A7 Missing Function Level Access Control.ü A8 Cross-Site Request Forgery (CSRF) (anteriormente A5).ü A9 Using Known Vulnerable Componentsü A10 Unvalidated Redirects and Forwards

Unidad IV:ü Revisión de código desarrolladoü Recomendaciones y pasos a seguir en el desarrollo.

Page 4: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Unidad IConceptos Generales

Page 5: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Problemáticas…

ü Resolver vulnerabilidades antes del lanzamiento de unproducto suele ser visto como un proceso muy costoso.

ü La seguridad de la información, no suele ser unacompetencia requerida a la hora de realizar contrataciones.

ü Las organizaciones suelen premiar tiempos de entrega,usabilidad y eventualmente performance... NO seguridad.

ü La seguridad no es concebida como un proceso.ü Los usuarios finales, en general no suelen demandar

software seguro.ü Se prioriza funcionalidad y no seguridad.ü Se aprovecha código desarrollado para optimizar tiempos

de desarrollo.ü 90% de las aplicaciones son explotables de manera

remota.

Page 6: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Problemáticas…

ü Framework desarrollo instalado en producción.ü Ausencia de ambientes desarrollo / testing.ü Ausencia de validaciones en formularios Web.ü Fallas en validación/auntenticación.ü Software con ”hardcode”.ü Ausencia de conexión cifradas.ü Configuración Web permite SQL Injection.ü Usuarios de prueba en producción.ü Base de datos sin protección o semilla.ü Datos sensibles en base de datos :

ü Ley 25326 Rep. Arg.,üHIPAA - La Ley de Transferencia y Responsabilidad de Seguro Médico

(Health Insurance Portability and Accountability Act, HIPAA),ü PCI-DSS,üOtros.

Page 7: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Problemáticas…

ü Cambios en tecnología…ü Cambios en paradigmas...ü Problema es el desarrollo, NO la infraestructura.ü Problema es la infraestructura, NO el desarrollo.ü No enfocarse en “hacerlo bien la próxima vez”.ü El foco del intruso ha cambiado…

Page 8: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Ejemplos…

Page 9: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

¿Como resolverlo?

üS-SDLC (Secure Software Development Life Cycle)

üMS SDL (Microsoft Security DevelopmentLivecycle)

üOWASP (Open Web Application Security Project)

üNIST 800-64üIEEEü(BSIMM) Building Security In Maturity

Model

Page 10: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2013

Security Development LifecycleIntroducción a SDL

Page 11: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

SDL Security DevelopmentLifecycle

� El ciclo de vida de desarrollo de seguridad (SDL) es un proceso de control de seguridad orientado al desarrollo de software.

� SDL tiene como objetivo reducir el número y la gravedad de las vulnerabilidades en el software.

� Tres pilares:üformación,ümejora continua de los procesos y üresponsabilidad.

Page 12: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

¿Por qué usar SDL?

ü Anticipando fallas en el código: esas fallas que se detectan en la ejecución de la aplicación.

ü Atacantes atacan todo el código: proteger todo el desarrollo, no solo un componente. Los intrusos atacan todo el software y buscan fallas.

ü No enfocarse en “hacerlo bien la próxima vez”: clásica excusa para dejar las mejoras en próximas etapas.

ü Remover código viejo: el software se modifica y no hay un proceso de mejora que permita borrar código que ya no forma parte en la nueva versión.

ü Eliminar funciones antiguas: mejoradas por otras.ü Reemplazar protocolos viejos.ü Problemas de perfomance: permite mejorar el desarrollo,

haciéndolo mas performante.ü Reconocer que el código fallará y reducir la superficie de

ataque.

Page 13: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

SDL simplificado

ü Dos aspectos: Seguridad y Privacidad.ü Equipo de desarrollo deberá realizar correctamente dieciséis

actividades de seguridad obligatorias para lograr la conformidad con el proceso SDL

• Diseño seguro, incluidos los siguientes temas:• Reducción de la superficie de ataques• Defensa en profundidad• Principio de privilegios mínimos• Configuraciones predeterminadas seguras

• Modelos de riesgos, incluidos los siguientes temas:• Información general sobre los modelos de riesgos• Implicaciones de diseño de un modelo de riesgos• Restricciones de codificación basadas en un modelo de riesgos

• Codificación segura, incluidos los siguientes temas:• Saturaciones de búfer (para aplicaciones que usen C y C++)• Errores aritméticos de enteros (para aplicaciones que usen C y

C++)• XSS (para código administrado y aplicaciones web)• Inyección de código SQL (para código administrado y aplicaciones

web)• Criptografía débil

• Pruebas de seguridad, incluidos los siguientes temas:• Diferencias entre pruebas de seguridad y pruebas funcionales• Evaluación de riesgos• Métodos para poner a prueba la seguridad

• Privacidad, incluidos los siguientes temas:• Tipos de datos confidenciales• Procedimientos recomendados de diseño de privacidad• Evaluación de riesgos• Procedimientos recomendados de desarrollo de privacidad• Procedimientos recomendados de pruebas de privacidad

Page 14: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

SDL - Proceso

¿Formación en materia

de seguridad?Formación

básica completa¿Se han

identificado herramientas?

Plan de respuesta

Documentar procedimientos

de respuesta a emergencias

Especificar compiladores, herramientas,

marcas y opciones

¿API no seguras?

¿Revisión de seguridad

final?

Revisar todas las actividades de seguridad y privacidad

Prohibir funciones y API no seguras

Análisis estático

¿Lanzamiento/archivado?

Archivar todos los datos técnicos

pertinentes

Realizar análisis de código estático

periódico

¿Requisitos de diseño?

Realizar todas las subtareas

SeguridadRevisar

junto con el asesor

Privacidad Revisar junto con el asesor

CifradoRevisar

junto con los asesores

Superficie de ataques

Defensas por capas y privilegio mínimo

¿Modelos de riesgos?

Evaluar riesgos mediante STRIDE

Análisis dinámico

Realizar pruebas de

comprobación en tiempo

de ejecución

¿Pruebas de exploración de

vulnerabilidades mediante datos

aleatorios?

Aplicar estas pruebas a todas las interfaces de programación

¿Revisar modelo de

riesgos/superficie de

ataques?

Validar modelos con proyecto de

código completo

¿Pruebas de penetración?

(Opción)

Pruebas de ataque

deliberadas con componentes

críticos

FIN

¿Se han identificado expertos?

Asignar asesores y responsables

de equipo

¿Requisitos mínimos?

Definir criterios de seguridad mínimos

¿Seguimiento de errores?

Especificar herramienta de seguimiento de

errores o del trabajo

Umbrales de calidad

Especificar umbrales de calidad y límites

de errores

¿Riesgo evaluado?

Usar SRA/ PRA para codificar

el riesgo

¿Requisitos de seguridad/

privacidad?

Realizar todas las subtareas

No

No

No

No

No

No

No

No

No

No

No

No

No

No

No

No

No

No

No

Yes

No

No

No

Formación Requisito Diseño Implementación Comprobación Lanzamiento

No

Respuesta

Page 15: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2013

Introducción a OWASPOpen Web Application Security Project

Page 16: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

OWASP

üPromueve el desarrollo de software seguroüOrientada a la prestación de servicios

orientados a la Web.üSe centra principalmente en el "back-end"

mas que en cuestiones de diseño web.üUn foro abierto para el debate.üUn recurso gratuito para cualquier equipo

de desarrollo de software.

Page 17: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

OWASP

üSin fines de lucro, organización de voluntarios◦ Todos los miembros son voluntarios◦ Todo el trabajo es donado por los patrocinadores

üProporcionar recursos gratuitos para la comunidad◦ Publicaciones, artículos, normas ◦ Software de Testeo y Capacitación ◦ Capítulos locales & Listas de correo

üSoportada a través de patrocinios ◦ Apoyo financiero a través de empresas o patrocinadores◦ Patrocinios personales de los miembros

Page 18: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

OWASP

ü Materiales de Educación◦ OWASP Top 10◦ Guía de Desarrollo OWASP◦ Guía de Testing OWASP◦ Guía OWASP para aplicaciones Web Seguras

ü Software◦ WebGoat◦ WebScarab◦ ESAPI

ü Capítulos Locales◦ Comunidades interesadas en Seguridad de Aplicaciones

Page 19: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

SDL versión OWASP

üLa primera versión se llamo CLASP(Comprehesive, Lightweight ApplicationSecurity Process).

üAhora el proyecto se llama OWASPSAMM (Software Assurance MaturityModel) y está en la versión 1.1.

Page 20: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Unidad IIRiesgo de Seguridad en las Aplicaciones

Page 21: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Conceptos - Amenaza

üPotencial ocurrencia de un hecho quepueda manifestarse en un lugarespecífico, con una duración e intensidaddeterminadas.

üTodo elemento o acción capaz de atentarcontra la seguridad de un sistema.

Page 22: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Conceptos - Amenaza

Todo elemento que comprometa el sistema.

Amenazas

Humanas Desastres Naturales

Maliciosas No Maliciosas

Incendio Inundaciones Terremotos

Externas Internas

Empleados no capacitados

Error Humano

Page 23: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Conceptos - Vulnerabilidad

üDebilidad del sistema informático que puede ser utilizada para causar un daño.

üPuede ser HW o SW.üPuede ser de infraestructura o aplicación.

Page 24: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Conceptos - Impacto

üEs como afecta al proceso de negocio el aprovechamiento de la vulnerabilidad.

üPuede afectar desde la imagen de una organización como a miles de usuarios.

Page 25: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Conceptos - Riesgo

� El riesgo es la posibilidad de que unaamenaza se produzca, no es otra cosaque la probabilidad de que ocurra elataque por parte de la amenaza.

Page 26: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Riesgo de Seguridad Aplicaciones

Los atacantes pueden potencialmente usar rutas diferentes a través de la

aplicación para hacer daño a su negocio u organización.

Page 27: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Metodología de Evaluación de Riesgos

üEl OWASP Top 10 se enfoca en la identificación de los riesgos más serios para una amplia gama de organizaciones.

üPara cada uno de estos riesgos, proporciona información genérica sobre la probabilidad y el impacto técnico a través de un esquema de calificaciones, que está basado en OWASP.

Page 28: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Metodología de Evaluación de Riesgos

Page 29: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Modelado de amenaza

“…el modelado de amenazas es una estrategia para analizar la seguridad de una

aplicación. Se trata de una estrategia estructurada que permite identificar, cuantificar y encarar los riesgos de

seguridad asociados con una aplicación…”

Page 30: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2013

OWASP TOP 10Top 10 de Riesgos de Seguridad en Aplicaciones Web

Page 31: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

OWASP Top 10

üOWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones WEB según la organización OWASP.

üEl objetivo de este proyecto es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.

Page 32: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

OWASP Top 10

Estadísticas de vulnerabilidad obtenidas de:

üAspect SecurityüMITREüWhite HatüVeracodeüMinded SecurityüHP (Fortify and WebInspect)üTrustwave

Page 33: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Madurez a través de los años

Page 34: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Top 10 2013

Fallos de inyección en el lado servidor.

Page 35: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Fallos de configuración.

Top 10 2013

Page 36: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Fallos comunes y conocidos.

Top 10 2013

Page 37: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Unidad IIIAnálisis de los TOP 10

Page 38: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 39: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection - Concepto

üCorresponde a las inyección de código, siendo las inyecciones SQL una de las más comunes.

üConsidere a cualquiera que pueda enviar información no confiable al sistema, incluyendo usuarios externos, usuarios internos y administradores.

üEj:http://example.com/app/accountView?id=' or '1'='1

Page 40: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection - Riesgo

Page 41: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection - Vulnerable

ü La mejor manera de averiguar si una aplicación es vulnerable a una inyección es verificar que en todo uso de interpretes se separa la información no confiable del comando o consulta.

ü Para llamados SQL, significa usar variables parametrizadas en todas las sentencias preparadas (preparedstatements) y procedimientos almacenados, evitando las consultas dinámicas.

Los parámetros para las sentencias preparadas

no necesitan estar entrecomillados, NO hay cabida para inyecciones

de SQL

Page 42: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection - Vulnerable

ü Verificar el código es una manera rápida y precisa para ver si la aplicación usa interpretes de manera segura.

ü Usar herramientas de análisis de código.

ü Los testadores pueden validar estos problemas al crear pruebas que confirmen la vulnerabilidad.

Page 43: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection - Prevenir

ü La opción preferida es usar una API segura la cual evite el uso de interpretes por completo o provea una interface parametrizada.

ü Si una API parametrizada no está disponible, debe codificar cuidadosamente los caracteres especiales, usando la sintaxis de escape especifica del interprete.

ü La validación de entradas positiva o de "lista blanca" también se recomienda, pero no es una defensa integral dado que muchas aplicaciones requieren caracteres especiales en sus entradas.

Page 44: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection

Ejemplo: (demo)

1) Acceder sitio http://demo.testfire.net/2) Ingresar usuario admin o jsmith3) Password ' or '1'='1

4) Ingresar usuario ' or '1'='15) Password ' or '1'='1

Select * from USUARIOWhere User =' ' or '1' = '1' And Password =' ' or '1' = '1' Ej : https://e.cerrey.com.mx/ecerrey/asp/login.asp

Page 45: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection

Page 46: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Injection

Resumiendo:ü Si una aplicación usa exclusivamente

sentencias preparadas, el desarrolladorpuede estar seguro de que no hay cabidapara inyecciones de SQL.

ü Validación campos de ingreso formularios Web.

ü En pantallas de inicio de sesión agregar CAPTCHA.

Page 47: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 48: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pérdida de Autenticación y Gestión de Sesiones - Concepto

üConsidere atacantes anónimos externos, así como a usuarios con sus propias cuentas, que podrían intentar robar cuentas de otros. Considere también a trabajadores que quieran enmascarar sus acciones.

Page 49: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pérdida de Autenticación y Gestión de Sesiones - Riesgo

Page 50: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pérdida de Autenticación y Gestión de Sesiones - Vulnerable

ü Las credenciales de los usuarios no están protegidas cuando se almacenan utilizando un hash o cifrado. Ver el punto A6.

ü Se pueden adivinar o sobrescribir las credenciales a través de funciones débiles de gestión de la sesión (ej., creación de usuarios, cambio de contraseñas, recuperación de contraseñas, ID de sesión débiles).

ü Los ID de sesión son expuestos en la URL (ej., re-escritura de URL).

Page 51: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pérdida de Autenticación y Gestión de Sesiones - Vulnerable

ü Los ID de sesión no expiran, o las sesiones de usuario o los tokens de autenticación. En particular, los tokens de inicio de sesión único (SSO), no son invalidados durante el cierre de sesión.

ü Los ID de sesiones no son rotados luego de una autenticación exitosa.

ü Las contraseñas, ID de sesión y otras credenciales son trasmitidas a través de canales no cifrados. Ver el punto A6.

Page 52: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pérdida de Autenticación y Gestión de Sesiones - Prevenir

ü Un único conjunto de controles de autenticación y gestión de sesiones fuerte. Dichos controles deberán conseguir: üa. Cumplir con todos los requisitos de autenticación y gestión

de sesiones definidos en el Application Security Verification Standard (ASVS) de OWASP, secciones V2 (Autenticación) y V3 (Gestión de sesiones). VER PDF

üb. Tener un interfaz simple para los desarrolladores. Considerar el uso de ESAPI Authenticator (The OWASP Enterprise Security API ) y las APIs de usuario como buenos ejemplos a seguir, utilizar o sobre los que construir. (ej. Java AccessControlContext incluyendo Subject)

ü Se debe realizar un gran esfuerzo en evitar vulnerabilidades de XSS que podrían ser utilizadas para robar ID de sesión. Ver el punto A3.

Page 53: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pérdida de Autenticación y Gestión de Sesiones

Ejemplo:http://example.com/sale/ saleitems;jsessionid=2P0OC2JDPXM0OQSNDLPSKHCJUN2JV? dest=Hawaii

1) Un usuario autenticado en el sitio quiere mostrar la oferta a sus amigos. Envía por correo electrónico el enlace anterior, sin ser consciente de que está proporcionando su ID de sesión.

2) No se establecen correctamente los tiempos de expiración de la sesión en la aplicación. Un usuario utiliza un ordenador publico para acceder al sitio. En lugar de cerrar la sesión, cierra la pestaña del navegador y se marcha.

3) Un atacante interno o externo a la organización, consigue acceder a la base de datos de contraseñas del sistema. Las contraseñas de los usuarios no se encuentran cifradas, exponiendo todas las contraseñas al atacante.

Page 54: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 55: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS) - Concepto

üConsidere cualquier persona que pueda enviar datos no confiables al sistema, incluyendo usuarios externos, internos y administradores.

üExplotar vulnerabilidades habitualmente en entornos web mediante la inyección de código. El término inyección de código, hace referencia al intentar hacer ejecutar un código ajeno dentro de otro programa.

Page 56: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS) - Concepto

üConsidere cualquier persona que pueda enviar datos no confiables al sistema, incluyendo usuarios externos, internos y administradores.

üExplotar vulnerabilidades habitualmente en entornos web mediante la inyección de código. El término inyección de código, hace referencia al intentar hacer ejecutar un código ajeno dentro de otro programa.

üXSS Cross-Site Scripting

Page 57: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS) - Concepto

üXSS Cross-Site ScriptingüHay dos tipos:

üDirecto üIndirecto

üSe combina con:üSQL InjectionsüHTML Injections

Page 58: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS) - Riesgo

Page 59: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS) - Vulnerable

� Si no asegura que todas las entradas de datos ingresadas por los usuarios son codificadas adecuadamente; o si no se verifica en el momento de ingreso que los datos sean seguros antes de ser incluidos en la pagina de salida.

� De utilizar una API de JavaScript insegura, se deben realizar la codificación o validación de las entradas.

Page 60: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS) - Prevenir

ü Se recomienda la validación de entradas positiva o de “lista blanca”, considerando que esta técnica no es una defensa completa ya que muchas aplicaciones requieren aceptar caracteres especiales como parte de las entradas validas.

ü Para contenido en formato enriquecido, considere utilizar bibliotecas de auto sanitización como AntiSamy de OWASP o el proyecto sanitizador de HTML en Java.

ü La opción preferida es codificar los datos no confiables basados en el contexto HTML (cuerpo, atributo, JavaScript, CSS, o URL) donde serán ubicados

ü No permita < > = \ / ? en ingreso de formularios o consultas.

Page 61: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Secuencia de Comandos en Sitios Cruzados (XSS)

Ejemplo:1) Ingrese a demo.testfire.net2) En Search escriba :<h1><marquee> Curso OWASP 10</marquee></h1>3) Presione el botón GO.4) Copie el link de la URL en https://bitly.com/.5) Debe obtener el link http://bit.ly/2cANEvz6) Enviar por correo.

Page 62: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 63: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Referencia directa insegura a objetos -Concepto

üPermiten a un atacante la posibilidad de obtener,manipular referencias internas de la aplicaciónpara acceder a objetos sin autorización.

üEs decir, la aplicación desarrollada que esvulnerable a este tipo de ataques permite elacceso a ficheros, directorios o registros de labase de datos a partir, entre otros, de un enlacea una URL o a un parámetro en un formulario.

üConsidere los tipos de usuarios en su sistema.¿Existen usuarios que tengan únicamente accesoparcial a determinados tipos de datos delsistema?

Un usuario accede a un portal de compras y puede ver un resumen de sus compras.Su URL dice http://www.comprasacme.com/resumen.php?id=1234

Ahora, si cambia el ID que debería pasar?

Page 64: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Referencia directa insegura a objetos -Riesgo

Page 65: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Referencia directa insegura a objetos -Vulnerable

ü Verificar que todas las referencias a objetos tienen las protecciones apropiadas. Para conseguir esto, considerar: 1. Para referencias directas a recursos restringidos, la

aplicación necesitaría verificar si el usuario está autorizado a acceder al recurso en concreto que solicita.

2. Si la referencia es una referencia indirecta, la correspondencia con la referencia directa debe ser limitada a valores autorizados para el usuario en concreto.

ü También es efectivo realizar comprobaciones para identificar referencias a objetos directos y si estos son seguros

Page 66: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Referencia directa insegura a objetos -Prevenir

ü Requiere seleccionar una forma de proteger los objetos accesibles por cada usuario (identificadores de objeto, nombres de fichero):

1) Utilizar referencias indirectas por usuario o sesión. Esto evitaría que los atacantes accedieren directamente a recursos no autorizados. Recomendado para datos sensibles (Ej, datos oncológicos de un paciente - nomenclatura)

2) Comprobar el acceso. Cada uso de una referencia directa a un objeto de una fuente que no es de confianza debe incluir una comprobación de control de acceso para asegurar que el usuario está autorizado a acceder al objeto solicitado.

Page 67: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Referencia directa insegura a objetos

Ejemplo:1. Acceder a http://demo.testfire.net/default.aspx?content=personal.htm2. Acceder a

http://demo.testfire.net/default.aspx?content=../default.aspx.cs.txt y ver error.

1. Acceder a http://www.clerun-gowph.net/EDU_WEBSITE/Login_MDC_Ethics/login.php

2. Acceder a http://www.clerun-gowph.net/EDU_WEBSITE/Login_MDC_Ethics/userpwd.txt

3. Del usuario capturar el HASH y obtener el password mediante el sitio https://hashkiller.co.uk/md5-decrypter.aspx

4. Loguear se la página http://www.clerun-gowph.net/EDU_WEBSITE/Login_MDC_Ethics/login.php

Page 68: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 69: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Configuración de Seguridad Incorrecta -Concepto

� Considere atacantes anónimos externos así como usuarios con sus propias cuentas que pueden intentar comprometer el sistema.

� También considere personal interno buscando enmascarar sus acciones.

Page 70: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Configuración de Seguridad Incorrecta -Riesgo

Page 71: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Configuración de Seguridad Incorrecta -Vulnerable

1) ¿Tiene algún software sin actualizar? Esto incluye el SO, Servidor Web/Aplicación, DBMS, aplicaciones, y todas las librerías de código (ver nuevo A9).

2) ¿Están habilitadas o instaladas alguna característica innecesaria (p. ej. puertos, servicios, páginas, cuentas, privilegios)?

3) ¿Están las cuentas por defecto y sus contraseñas aún habilitadas y sin cambiar?

4) ¿Su manejo de errores revela rastros de las capas de aplicación u otros mensajes de error demasiado informativos a los usuarios?

5) ¿Están las configuraciones de seguridad en su framework de desarrollo (p. ej. Struts, Spring, ASP.NET) y librerías sin configurar a valores seguros?

IIS con extensiones de Front Page?Apache con el Help?PHP admin ha Internet?Password predeterminados?

Page 72: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Configuración de Seguridad Incorrecta -Prevenir

1) Un proceso rápido, fácil y repetible de fortalecimiento para obtener un entorno apropiadamente asegurado. Los entornos de Desarrollo, QA y Producción deben ser configurados idénticamente (con diferentes contraseñas usadas en cada entorno). Este proceso puede ser automático para minimizar el esfuerzo de configurar un nuevo entorno seguro.

2) Un proceso para mantener y desplegar las nuevas actualizaciones y parches de software de una manera oportuna para cada entorno. Debe incluir también todas las librerías de código (ver nuevo A9).

3) Una fuerte arquitectura de aplicación que proporcione una separación segura y efectiva entre los componentes.

4) Considere ejecutar escaneos y realizar auditorias periódicamente para ayudar a detectar fallos de configuración o parches omitidos.

Page 73: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Configuración de Seguridad Incorrecta -

Ejemplo:1) Escenario #1: La consola de administrador del servidor de aplicaciones se instaló

automáticamente y no se ha eliminado. Las cuentas por defecto no se han modificado. Un atacante descubre las paginas por defecto de administración que están en su servidor, se conecta con las contraseñas por defecto y lo toma.

2) Escenario #2: El listado de directorios no se encuentra deshabilitado en su servidor. El atacante descubre que puede simplemente listar directorios para encontrar cualquier archivo. El atacante encuentra y descarga todas sus clases compiladas de Java, las cuales recompila y realiza ingeniería inversa para obtener todo su código fuente. Encuentra un fallo serio de control de acceso en su aplicación.

3) Escenario #3: La configuración del servidor de aplicaciones permite que se retornen la pila de llamada a los usuarios, exponiéndose potencialmente a fallos subyacentes. A los atacantes les encanta que les proporcionen información extra con los mensajes de errores.

Page 74: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 75: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Exposición de datos sensiblesConcepto

ü Considere quien puede obtener acceso a sus datossensibles y cualquier respaldo de estos.

ü Esto incluye los datos almacenados, en transito, e inclusiveen el navegador del cliente.

ü Incluye tanto amenazas internas y externas.

Page 76: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Exposición de datos sensiblesRiesgo

Page 77: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Exposición de datos sensiblesVulnerable

Lo primero que debe determinar es el conjunto de datos sensibles que requerirán protección extra. Por ejemplo, contraseñas, números de tarjetas de crédito, registros médicos, e información personal deberían protegerse. Para estos datos: q ¿Se almacenan en texto claro a largo plazo, incluyendo sus

respaldos?q ¿Se transmite en texto claro, interna o externamente? El tráfico

por Internet es especialmente peligroso.q ¿Se utiliza algún algoritmo criptográfico débil/antiguo?q ¿Se generan claves criptográficas débiles, o falta una adecuada

rotación o gestión de claves? q ¿Se utilizan tanto cabezales como directivas de seguridad del

navegador cuando son enviados o provistos por el mismo?

Page 78: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Exposición de datos sensiblesPrevenir

Los riesgos completos de utilizar cifrado de forma no segura, uso de SSL, y protección de datos escapan al alcance del Top 10. Dicho esto, para los datos sensibles, se deben realizar como mínimo lo siguiente: 1) Considere las amenazas de las cuales protegerá los datos (ej:

atacante interno, usuario externo), asegúrese de cifrar los datos sensibles almacenados o en trafico de manera de defenderse de estas amenazas.

2) No almacene datos sensibles innecesariamente. Descártelos apenas sea posible. Datos que no se poseen no pueden ser robados.

3) Asegúrese de aplicar algoritmos de cifrado fuertes y estándar así como claves fuertes y gestiónelas de forma segura. Considere utilizar módulos criptográficos validados como FIPS.

Page 79: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Exposición de datos sensiblesPrevenir

4) Asegúrese que las claves se almacenan con un algoritmo especialmente diseñado para protegerlas como ser bcrypt, PBKDF2 o scrypt.

5) Deshabilite el autocompletar en los formularios que recolectan datos sensibles. Deshabilite también el cacheado de páginas que contengan datos sensibles.

6) Niveles de FIPS 140-2 (Federal Information Processing Standard )Ø El Nivel 1, que normalmente se utiliza en productos de cifrado de software

exclusivamente, impone requisitos de seguridad básicos. Ø El Nivel 2 requiere autenticación basada en el cargo del usuario. (No se requiere

la autenticación individual de los usuarios). También requiere la capacidad para detectar la intrusión física mediante sistemas de bloqueo físico o precintos de seguridad.

Ø El Nivel 3 añade resistencia a la intrusión física con fines de desmontaje o modificación, de manera que dificulta al máximo los ataques.

Ø El Nivel 4 incluye protección avanzada contra intrusiones y está diseñado para productos que operan en entornos desprotegidos físicamente.

Page 80: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Exposición de datos sensibles

EJEMPLOS:

ü Escenario #1: Una aplicación cifra los números de tarjetas de crédito en una base de datos utilizando cifrado automático de la base de datos. Esto significa que también se descifra estos datos automáticamente cuando se recuperan, permitiendo por medio de una debilidad de inyección de SQL recuperar números de tarjetas en texto claro. El sistema debería cifrar dichos número usando una clave pública, y permitir solamente a las aplicaciones de back-end descifrarlo con la clave privada.

ü Escenario #2: Un sitio simplemente no utiliza SSL para todas sus paginas que requieren autenticación. El atacante monitorea el trafico en la red (como ser una red inalámbrica abierta), y obtiene la cookie de sesión del usuario. El atacante reenvía la cookie y secuestra la sesión, accediendo los datos privados del usuario.

ü ü Escenario #3: La base de datos de claves usa hashes sin salt para almacenar las

claves. Una falla en una subida de archivo permite a un atacante obtener el archivo de claves. Todas las claves pueden ser expuestas mediante una tabla rainbow de hashes precalculados.

Page 81: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 82: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Inexistente Control de Acceso a nivel de funcionalidades - Concepto

ü Cualquiera con acceso a la red puede enviar una petición a su aplicación. ¿Un usuario anónimo podría acceder a una funcionalidad privada o un usuario normal acceder a una función que requiere privilegios?

Page 83: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Inexistente Control de Acceso a nivel de funcionalidades - Riesgo

Page 84: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Inexistente Control de Acceso a nivel de funcionalidades - Vulnera

La mejor manera de determinar si una aplicación falla enrestringir adecuadamente el acceso a nivel defuncionalidades es verificar cada funcionalidad de laaplicación:ü ¿La interfaz de usuario (UI) muestra la navegación hacia

funcionalidades no autorizadas? � ¿Existe autenticación del lado del servidor, o se han

perdido las comprobaciones de autorización?� ¿Los controles del lado del servidor se basan

exclusivamente en la información proporcionada por elatacante?

Usando un proxy, navegue su aplicación con un rolprivilegiado. Luego visite reiteradamente paginas restringidasusando un rol con menos privilegios.

Page 85: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Inexistente Control de Acceso a nivel de funcionalidades - Prevenir

La aplicación debería tener un modulo de autorización consistente y fácil de analizar, invocado desde todas las funciones de negocio. Frecuentemente, esa protección es provista por uno o más componentes externos al código de la aplicación. 1) El proceso para gestión de accesos y permisos debería ser

actualizable y auditable fácilmente. No lo implemente directamente en el código sin utilizar parametrizaciones.

2) La implementación del mecanismo debería negar todo acceso por defecto, requiriendo el establecimiento explicito de permisos a roles específicos para acceder a cada funcionalidad.

3) Si la funcionalidad forma parte de un workflow, verifique y asegúese que las condiciones del flujo se encuentren en el estado apropiado para permitir el acceso.

Page 86: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Inexistente Control de Acceso a nivel de funcionalidades

Ejemplo:

ü Escenario #1: El atacante simplemente fuerza la navegación hacia las URLs objetivo. La siguiente URLs requiere autenticación. Los derechos de administrador también son requeridos para el acceso a la página “admin_getappInfo”. Ø http://example.com/app/getappInfo Ø http://example.com/app/admin_getappInfo

� Si un usuario no autenticado puede acceder a ambas paginas, eso es una vulnerabilidad.

1) http://demo.testfire.net/admin/login.aspx http://demo.testfire.net/admin/admin.aspx

Page 87: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 88: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Falsificación de Peticiones en Sitios Cruzados (CSRF) - Concepto

� Considere cualquier persona que pueda cargar contenidoen los navegadores de los usuarios, y así obligarlos apresentar una solicitud para su sitio web.

� Cualquier sitio web o canal HTML que el usuario accedapuede realizar este tipo de ataque.

Page 89: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Falsificación de Peticiones en Sitios Cruzados (CSRF) - Concepto

Page 90: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Falsificación de Peticiones en Sitios Cruzados (CSRF) - Vulnera

ü Para conocer si una aplicación es vulnerable, verifique la ausencia de un token impredecible en cada enlace y formulario. En dicho caso, un atacante puede falsificar peticiones maliciosas. Una defensa alternativa puede ser la de requerir que el usuario demuestre su intención de enviar la solicitud, ya sea a través de la re- autenticación, o mediante cualquier otra prueba que demuestre que se trata de un usuario real (por ejemplo, un CAPTCHA).

ü Céntrese en los enlaces y formularios que invoquen funciones que permitan cambios de estados, ya que estos son los objetivos más importantes del CSRF.

ü Deben verificarse las operaciones de múltiples pasos, ya que no son inmunes a este tipo de ataque. Los atacantes pueden falsificar fácilmente una serie de solicitudes mediante el uso de etiquetas o incluso de código Javascript.

Page 91: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Falsificación de Peticiones en Sitios Cruzados (CSRF) - Prevenir

La prevención CSRF por lo general requiere la inclusión de un token no predecible en cada solicitud HTTP. Estos tokens deben ser, como mínimo, únicos por cada sesión del usuario. 1) La opción preferida es incluir el token único en un campo oculto.

Esto hace que el valor de dicho campo se envíe en el cuerpo de la solicitud HTTP, evitando su inclusión en la URL, sujeta a mayor exposición.

2) El token único también puede ser incluido en la propia URL, o un parámetro de la misma. Sin embargo, esta práctica presenta el riesgo e inconveniente de que la URL sea expuesta a un atacante, y por lo tanto, pueda comprometer el token secreto.

3) Requiera que el usuario vuelva a autenticarse, o pruebas que se trata de un usuario legítimo (por ejemplo mediante el uso de CAPTCHA) pueden también proteger frente ataques de tipo CSRF.

Page 92: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Falsificación de Peticiones en Sitios Cruzados (CSRF)

Ejemplo:

El usuario ACME ha iniciado sesión en una de sus webs y hace click sobre un enlace aparentemente inofensivo. Por detrás, la información de su perfil es actualizada y se cambia su correo electrónico con el de un atacante. El atacante ahora puede solicitar un reseteo de contraseña sin que nadie se entere y ha robado la cuenta con éxito.

Facebook:1) Provee el uso de token de Validación.2) Facebook solicita el permiso de API, siempre post logueo.3) Se genera el TOKEN y las propiedades quedan del lado del cliente (sesion, tiempo expiracion, etc).

Page 93: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Falsificación de Peticiones en Sitios Cruzados (CSRF)

Ejemplo:

La aplicación permite al usuario enviar una petición de cambio de estado no incluya nada secreto. http://example.com/app/transferFunds? amount=1500&desCnaConAccount=4673243243

De esta forma, el atacante construye una petición que transferirá el dinero de la cuenta de la víctima hacia su cuenta. Seguidamente, el atacante inserta su ataque en una etiqueta de imagen o iframe almacenado en varios sitios controlados por él de la siguiente forma: <img src="http://example.com/app/transferFunds? amount=1500&desCnaConAccount=avackersAcct#“ width="0" height="0" /> Si la victima visita alguno de los sitios controlados por el atacante, estando ya autenticado en example.com.

Page 94: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 95: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Uso de Componentes con Vulnerabilidades Conocidas - Concepto

ü Algunos componentes vulnerables (por ejemplo frameworks) pueden ser identificados y explotados con herramientas automatizadas, aumentando las opciones de la amenaza más allá del objetivo atacado.

Page 96: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Uso de Componentes con Vulnerabilidades Conocidas - Riesgo

Page 97: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Uso de Componentes con Vulnerabilidades Conocidas - Vulnera

ü En teoría, debiera ser fácil distinguir si estas usando un componente o biblioteca vulnerable.

ü Desafortunadamente, los reportes de vulnerabilidades para software comercial o de código abierto no siempre especifica exactamente que versión de un componente es vulnerable en un estándar, de forma accesible.

ü Más aún, no todas las bibliotecas usan un sistema numérico de versiones entendible. Y lo peor de todo, no todas las vulnerabilidades son reportadas a un centro de intercambio fácil de buscar, Sitios como CVE y NVD se están volviendo fáciles de buscar.

ü Vulnerabilidad día ZERO.

Page 98: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Uso de Componentes con Vulnerabilidades Conocidas - Prevenir

La mayoría de los proyectos de componentes no crean parches de vulnerabilidades de las versiones más antiguas. A cambio, la mayoría sencillamente corrige el problema en la versión siguiente. Proyectos de software debieran tener un proceso para: 1) Identificar todos los componentes y la versión que están ocupando,

incluyendo dependencias (ej: El plugin de versión). 2) Revisar la seguridad del componente en bases de datos publicas, lista

de correos del proyecto, y lista de correo de seguridad, y mantenerlos actualizados.

3) Establecer políticas de seguridad que regulen el uso de componentes, como requerir ciertas practicas en el desarrollo de software, pasar test de seguridad, y licencias aceptables.

4) Seria apropiado, considerar agregar capas de seguridad alrededor del componente para deshabilitar funcionalidades no utilizadas y/o asegurar aspectos débiles o vulnerables del componente.

Page 99: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Uso de Componentes con Vulnerabilidades Conocidas

Ejemplo:

Los componentes vulnerables pueden causar casi cualquier tipo de riesgo imaginable, desde trivial a malware sofisticado diseñado para un objetivo especifico. Casi siempre los componentes tienen todos los privilegios de la aplicación, debido a esto cualquier falla en un componente puede ser serio, Los siguientes componentes vulnerables fueron descargados 22M de veces en el 2011.

ü Apache CXF Authenticación Bypass- Debido a que no otorgaba un token de identidad.

ü Spring Remote Code Execution – El abuso de la implementación en Spring del componente “Expression Languaje” permitio a los atacantes ejecutar código arbitrario, tomando el control del servido

Page 100: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

OWASP Top 10

Page 101: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Redirecciones y reenvíos no válidos- Concepto

ü Considere la probabilidad de que alguien pueda engañar a los usuarios a enviar una petición a su aplicación web. Cualquier aplicación o código HTML al que acceden sus usuarios podría realizar este engaño.

Page 102: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Redirecciones y reenvíos no válidos- Riesgo

Page 103: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Redirecciones y reenvíos no válidos- Vulnera

La mejor forma de determinar si una aplicación dispone de redirecciones y re-envíos no validados, es : 1) Revisar el código para detectar el uso de redirecciones o reenvíos

(llamados transferencias en .NET). Para cada uso, identificar si la URL objetivo se incluye en el valor de algún parámetro. Si es así, si la URL objetivo no es validada con una lista blanca, usted es vulnerable..

2) Recorrer la aplicación para observar si genera cualquier redirección (códigos de respuesta HTTP 300-307,típicamente 302). Analizar los parámetros facilitados antes de la redirección para ver si parecen ser una URL de destino o un recurso de dicha URL. Si es así, modificar la URL de destino y observar si la aplicación redirige al nuevo destino.

3) Si el código no se encuentra disponible, se deben analizar todos los parámetros para ver si forman parte de una redirección o reenvió de una URL de destino y probar lo que hacen estos.

Page 104: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Redirecciones y reenvíos no válidos- Prevenir

El uso seguro de reenvíos y redirecciones puede realizarse de varias maneras: ü Simplemente evitando el uso de redirecciones y reenvíos. ü Si se utiliza, no involucrar parámetros manipulables por el usuario

para definir el destino. Generalmente, esto puede realizarse. ü Si los parámetros de destino no pueden ser evitados, asegúrese

que el valor suministrado sea válido y autorizado para el usuario.

ü Se recomienda que el valor de cualquier parámetro de destino sea un valor de mapeo, el lugar de la dirección URL real o una porción de esta y en el código del servidor traducir dicho valor a la dirección URL de destino. Las aplicaciones pueden utilizar ESAPI para sobrescribir el método sendRedirect() y asegurarse que todos los destinos redirigidos son seguros

Page 105: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Redirecciones y reenvíos no válidos

Ejemplo:

Escenario #1: La aplicación tiene una pagina llamada “redirect.jsp” que recibe un único parámetro llamado “url”. El atacante compone una URL maliciosa que redirige a los usuarios a una aplicación que realiza phishing e instala código malicioso.

http://www.example.com/redirect.jsp?url=evil.com

Page 106: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Unidad IVRecomendaciones y pasos a seguir

Page 107: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Procesos estándares y repetibles

Page 108: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Procesos estándares y repetibles

Page 109: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Pruebas de Intrusión

El proyecto OWASP ha creado la Guía de pruebas para ayudar a los desarrolladores, analistas y especialistas en aplicaciones de seguridad a comprender como probar eficiente y de modo eficaz la seguridad en aplicaciones web. Esta amplia guía, con docenas de colaboradores, ofrece una amplia cobertura sobre muchos temas de comprobación de seguridad de aplicación web. Asi como la revisión de código tiene sus puntos fuertes, también los tienen las pruebas de seguridad. Es muy convincente cuando puedes demostrar que una aplicación es insegura demostrando su explotabilidad.

Page 110: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Programa Seguridad Aplicaciones

qEstablecer un programa.qEnfoque basado en el catálogo de riesgos.qCuente con una base sólida qIntegre la Seguridad en los Procesos

ExistentesqProporcione una visión de gestión

Page 111: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Punto Net Soluciones SRL © 2016

Matriz riesgo OWASP

Page 112: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Todo este material está protegido por © Copyright. OWASP permite el uso de su material de libre distribución, para ello

ingrese al sitio www. owasp.org.Microsoft y SDL permiten el acceso al contenido para su difusión, siendo

propiedad de Microsoft todo su contenido.

Page 113: Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Enrique G. DutraMVP Cloud and Datacenter Management 2016MCDBA – MCSE - MCT 2013 – MCPAuditor Lider ISO/IEC 27001:2005Punto Net Soluciones [email protected]://seguridadit.blogspot.com/Tw: @egdutra @puntonetsol