🗊WAF - наше все?! Дмитрий Евтеев Positive Technologies

Категория: Технологии
Нажмите для полного просмотра!
WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №1WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №2WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №3WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №4WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №5WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №6WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №7WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №8WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №9WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №10WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №11WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №12WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №13WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №14WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №15WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №16WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №17WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №18WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №19WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №20WAF - наше все?!  Дмитрий Евтеев  Positive Technologies, слайд №21

Вы можете ознакомиться и скачать WAF - наше все?! Дмитрий Евтеев Positive Technologies. Презентация содержит 21 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





WAF - наше все?!
Дмитрий Евтеев
Positive Technologies
Описание слайда:
WAF - наше все?! Дмитрий Евтеев Positive Technologies

Слайд 2





Безопасность веб-приложений как она есть
Описание слайда:
Безопасность веб-приложений как она есть

Слайд 3





Куда мы движемся?
Описание слайда:
Куда мы движемся?

Слайд 4





Что в итоге?
ScanSafe сообщила о массовом взломе веб-сайтов
…таковых могло оказаться до 114 тыс… Скорее всего для взлома веб-страниц злоумышленники использовали методику внедрения SQL-кода…
http://www.securitylab.ru/news/394644.php
Клиенты Network Solutions подверглись массированной атаке
…согласно отчетам Securi Security и Stop Malvertising, массовой компрометации подверглись ресурсы, работающие на платформах WordPress, Joomla…
http://xakep.ru/post/51852/
Стоимость одной неприкрытой SQL-инъекции
…Heartland Payment Systems сообщила, что понесла убытки в размере 129 миллионов долларов… Инцидент был связан с крупной кражей данных кредитных и дебетовых карт, которая стала возможной по причине использования злоумышленником методики внедрения SQL-кода…
http://www.bytemag.ru/articles/detail.php?ID=14366
Хакер осуществил массовый дефейс сайтов
…несколько сотен сайтов были подвергнуты дефейсу… дефейс 
был осуществлён посредством эксплуатации уязвимостей типа 
Remote File Inclusion…
http://www.securitylab.ru/news/390028.php
Ботнет Asprox заражает веб-сайты
…Net-Worm.Win32.Aspxor отыскивают уязвимые веб-сайты…и, используя
 SQL-инъекции,  внедряют iframe-редиректы…
http://www.securitylab.ru/news/395378.php
Описание слайда:
Что в итоге? ScanSafe сообщила о массовом взломе веб-сайтов …таковых могло оказаться до 114 тыс… Скорее всего для взлома веб-страниц злоумышленники использовали методику внедрения SQL-кода… http://www.securitylab.ru/news/394644.php Клиенты Network Solutions подверглись массированной атаке …согласно отчетам Securi Security и Stop Malvertising, массовой компрометации подверглись ресурсы, работающие на платформах WordPress, Joomla… http://xakep.ru/post/51852/ Стоимость одной неприкрытой SQL-инъекции …Heartland Payment Systems сообщила, что понесла убытки в размере 129 миллионов долларов… Инцидент был связан с крупной кражей данных кредитных и дебетовых карт, которая стала возможной по причине использования злоумышленником методики внедрения SQL-кода… http://www.bytemag.ru/articles/detail.php?ID=14366 Хакер осуществил массовый дефейс сайтов …несколько сотен сайтов были подвергнуты дефейсу… дефейс был осуществлён посредством эксплуатации уязвимостей типа Remote File Inclusion… http://www.securitylab.ru/news/390028.php Ботнет Asprox заражает веб-сайты …Net-Worm.Win32.Aspxor отыскивают уязвимые веб-сайты…и, используя SQL-инъекции, внедряют iframe-редиректы… http://www.securitylab.ru/news/395378.php

Слайд 5





…как следствие…
Описание слайда:
…как следствие…

Слайд 6





Уязвимости, используемые для массовых атак
Описание слайда:
Уязвимости, используемые для массовых атак

Слайд 7





Динамика устранения уязвимостей на сайтах
Описание слайда:
Динамика устранения уязвимостей на сайтах

Слайд 8





А может WAF?
Описание слайда:
А может WAF?

Слайд 9





Что такое Web Application Firewall (WAF)
Описание слайда:
Что такое Web Application Firewall (WAF)

Слайд 10





Какие они бывают
По режиму работы:
Мост/Маршрутизатор/Обратный прокси-сервер
Встроенный (в CMS/на стороне клиента)
По модели защиты:
Основанные на сигнатуре (Signatures&Negative Security)
Основанные на правилах (Rules&Positive Model)
Обучающиеся (Learning)
По реакции на «плохой» запрос:
Очистка «опасных» данных
Блокировка запроса или источника атаки
Описание слайда:
Какие они бывают По режиму работы: Мост/Маршрутизатор/Обратный прокси-сервер Встроенный (в CMS/на стороне клиента) По модели защиты: Основанные на сигнатуре (Signatures&Negative Security) Основанные на правилах (Rules&Positive Model) Обучающиеся (Learning) По реакции на «плохой» запрос: Очистка «опасных» данных Блокировка запроса или источника атаки

Слайд 11





«Ложка дегтя в бочке меда»
За универсальность фильтров приходится расплачиваться ошибками первого и второго рода
Не все фильтры одинаково полезны
Ряд уязвимостей в веб-приложениях нельзя выявить сигнатурным путем
Описание слайда:
«Ложка дегтя в бочке меда» За универсальность фильтров приходится расплачиваться ошибками первого и второго рода Не все фильтры одинаково полезны Ряд уязвимостей в веб-приложениях нельзя выявить сигнатурным путем

Слайд 12





Уязвимость уязвимости рознь
	Неполный список администраторов 
такого приложения:	
		              **admin, user**, r**t , …
Описание слайда:
Уязвимость уязвимости рознь Неполный список администраторов такого приложения: **admin, user**, r**t , …

Слайд 13





Трудности обнаружения наиболее распространенных уязвимостей
Внедрение операторов SQL
Огромное разнообразие СУБД (гибкость языка SQL)
Межсайтовое выполнение сценариев
Помимо постоянного развития браузеров – 
Dom-based XSS
Выход за каталог («выше»)
Local File Including, PHP wrappers, замена null-byte
Remote File Including, когда требуется «полный» URL
Описание слайда:
Трудности обнаружения наиболее распространенных уязвимостей Внедрение операторов SQL Огромное разнообразие СУБД (гибкость языка SQL) Межсайтовое выполнение сценариев Помимо постоянного развития браузеров – Dom-based XSS Выход за каталог («выше») Local File Including, PHP wrappers, замена null-byte Remote File Including, когда требуется «полный» URL

Слайд 14





PHPIDS??!
Мое приложение сможет работать?








REGEXP:
(?:%c0%ae\/)|(?:(?:\/|\\)(home|conf|usr|etc|proc|opt|s?bin|local|dev|tmp|kern|[br]oot|sys|system|windows|winnt|program|%[a-z_-]{3,}%)(?:\/|\\))|(?:(?:\/|\\)inetpub|localstart\.asp|boot\.ini)
Описание слайда:
PHPIDS??! Мое приложение сможет работать? REGEXP: (?:%c0%ae\/)|(?:(?:\/|\\)(home|conf|usr|etc|proc|opt|s?bin|local|dev|tmp|kern|[br]oot|sys|system|windows|winnt|program|%[a-z_-]{3,}%)(?:\/|\\))|(?:(?:\/|\\)inetpub|localstart\.asp|boot\.ini)

Слайд 15





ModSecurity??!
Универсальный способ проведения SQL-инъекций с обходом фильтров по умолчанию
/*!sql-code*/ и /*!12345sql-code*/
XSS over SQLi
/?id=-1/*!+union+select+'%3Cscri'+'pt%3Eal'+'ert(1)%3C/script%3E',2,3*/
Выполнение команд на сервере over unserialize(), пример: 

O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}}
cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo2OiJzeXN0ZW0iO2k6MTtzOjI6ImxzIjt9fQ0KDQo=
HTTP Parameter Pollution, HTTP Parameter Fragmentation, замена null-byte,  etc
Описание слайда:
ModSecurity??! Универсальный способ проведения SQL-инъекций с обходом фильтров по умолчанию /*!sql-code*/ и /*!12345sql-code*/ XSS over SQLi /?id=-1/*!+union+select+'%3Cscri'+'pt%3Eal'+'ert(1)%3C/script%3E',2,3*/ Выполнение команд на сервере over unserialize(), пример: O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}} cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo2OiJzeXN0ZW0iO2k6MTtzOjI6ImxzIjt9fQ0KDQo= HTTP Parameter Pollution, HTTP Parameter Fragmentation, замена null-byte, etc

Слайд 16





KIS??!
Описание слайда:
KIS??!

Слайд 17





Защита веб-приложений должна быть комплексной
Требования к ИБ
Архитектура
Разработка (SDLC)
Внедрение (CIS, etc)
Поддержка
Оценка защищенности
Превентивный контроль
Описание слайда:
Защита веб-приложений должна быть комплексной Требования к ИБ Архитектура Разработка (SDLC) Внедрение (CIS, etc) Поддержка Оценка защищенности Превентивный контроль

Слайд 18





Эффективное использование WAF (Virtual Patching)
Обнаружение уязвимостей
Описание слайда:
Эффективное использование WAF (Virtual Patching) Обнаружение уязвимостей

Слайд 19





Эффективное использование WAF (Virtual Patching)
Система контроля защищенности (eq MaxPatrol)

Обнаружение уязвимости, решение по устранению, правила фильтрации для Web Application Firewall
Пример:
<Location /injectblind.asp>
SecRule ARGS:id "!^\d{1,8}$" "deny,log,status:403,msg:'just-in-time patching #1'"
</Location>

WAF (eq ModSecurity), закрытие вектора атаки до момента устранения
Описание слайда:
Эффективное использование WAF (Virtual Patching) Система контроля защищенности (eq MaxPatrol) Обнаружение уязвимости, решение по устранению, правила фильтрации для Web Application Firewall Пример: <Location /injectblind.asp> SecRule ARGS:id "!^\d{1,8}$" "deny,log,status:403,msg:'just-in-time patching #1'" </Location> WAF (eq ModSecurity), закрытие вектора атаки до момента устранения

Слайд 20





Резюме
WAF – это не долгожданная "серебряная пуля"
В силу своих функциональных ограничений WAF не способен защитить веб-приложение от всех возможных уязвимостей, которым оно может быть подвержено
Необходимо проведение адаптации фильтров WAF под защищаемое веб-приложение
WAF не устраняет уязвимость, а лишь (частично) прикрывает вектор атаки
WAF является полезным инструментом в контексте построения эшелонированной защиты веб-приложений
Закрытие вектора атаки до момента выхода исправления от разработчика, которое устранит уязвимость
Описание слайда:
Резюме WAF – это не долгожданная "серебряная пуля" В силу своих функциональных ограничений WAF не способен защитить веб-приложение от всех возможных уязвимостей, которым оно может быть подвержено Необходимо проведение адаптации фильтров WAF под защищаемое веб-приложение WAF не устраняет уязвимость, а лишь (частично) прикрывает вектор атаки WAF является полезным инструментом в контексте построения эшелонированной защиты веб-приложений Закрытие вектора атаки до момента выхода исправления от разработчика, которое устранит уязвимость

Слайд 21





Спасибо за внимание!

devteev@ptsecurity.ru
http://devteev.blogspot.com/
Описание слайда:
Спасибо за внимание! devteev@ptsecurity.ru http://devteev.blogspot.com/



Похожие презентации
Mypresentation.ru
Загрузить презентацию