Was eine WAF (nicht) kann. Ausgabe 2013



Ähnliche Dokumente
Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München

Web Application Security

Schwachstellenanalyse 2012

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Web Application {Security, Firewall}

Geld Verdienen im Internet leicht gemacht

OpenWAF Web Application Firewall

Schwachstellenanalyse 2013

Aktuelle Bedrohungen im Internet

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln,

am Beispiel - SQL Injection

Lokale Installation von DotNetNuke 4 ohne IIS

Team Collaboration im Web 2.0

Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day Dr. Amir Alsbih CISO Haufe Gruppe

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

SEMINAR Modifikation für die Nutzung des Community Builders

Erfahrungen mit Hartz IV- Empfängern

Workflow, Business Process Management, 4.Teil

Frankfurt,

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Anbindung des eibport an das Internet

Die Statistiken von SiMedia

Meine Entscheidung zur Wiederaufnahme der Arbeit

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Carsten Eilers Pentesters Toolbox

teamsync Kurzanleitung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Wenn Russland kein Gas mehr liefert

IT-Trend-Befragung Xing Community IT Connection

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

LuGA Linux Wochenende im Metalab

Das neue Volume-Flag S (Scannen erforderlich)

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Testinstruktion BVB-09

Sage 200 BI Häufige Fehler & Lösungen. Version

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Lehrer: Einschreibemethoden

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Installation SQL- Server 2012 Single Node

OP-LOG

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Anleitung über den Umgang mit Schildern

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Primzahlen und RSA-Verschlüsselung

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Video Überwachung mit Smarthome / Homematic Integration

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

Der Gabelstapler: Wie? Was? Wer? Wo?

LIFO -Stärkenmanagement: Übungen und Spiele

Toolbeschreibung: EVERNOTE

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Menü auf zwei Module verteilt (Joomla 3.4.0)

Tag des Datenschutzes

Abwesenheitsnotiz im Exchange Server 2010

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

SharePoint 2010 Mobile Access

INNER WHEEL DEUTSCHLAND

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Session Management und Cookies

Website freiburg-bahai.de

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Elternzeit Was ist das?

Password Depot für ios

Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Fragen und Antworten. Kabel Internet

Dreamweaver 8 Einführung

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

mit attraktiven visuellen Inhalten

Outlook Vorlagen/Templates

Konfigurieren mit Mozilla Thunderbird

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

vor 2 Tagen erhielt ich einen Anruf eines Ihrer Kundenberater (Herr Kirsch) mit dem Angebot der Vertragsverlängerung für meinen Mobilfunkvertrag.

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Gutes Leben was ist das?

Frequently Asked Questions (FAQs) zu VPN

Installation Microsoft Lync 2010 auf Linux

Produktionsplanung und steuerung (SS 2011)

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Transkript:

Was eine WAF (nicht) kann. Ausgabe 2013 Mirko Dziadzka http://mirko.dziadzka.de/ @MirkoDziadzka OWASP Stammtisch München - 19.11.2013 1 / 27

Inhalt Worum soll es heute gehen Meine (subjektive) Meinung was eine WAF können sollte was eine WAF weniger gut kann Offen für andere Meinungen und Diskussion 2 / 27

Disclaimer DISCLAIMER Ich arbeite für einen WAF Hersteller Ich gebe hier meine Meinung wieder das ist nicht notwendigerweise auch die Meinung meines Arbeitgebers. 3 / 27

Wer bin ich Wer bin ich - Kurzfassung Old School Unix Geek, currently interested in IT-Security Software Development Unix Python Distributed Systems 4 / 27

Wer bin ich Wer bin ich - Kurzfassung 80er: Studium Mathe/Informatik 90er: System- und Netzwerkadmin Dozent: Unix und Security Autor: Linux Kernel Programmierung ab 1999: Entwicklung + Betrieb im Schweizer Bankumfeld. unter anderem Implementation von Web-Input-Filtern und Authentisierungs-Proxies seit 2005 bei art of defence / Riverbed in Regensburg 5 / 27

Was ist eine WAF Was ist eine WAF 6 / 27

Was ist eine WAF Definition - from the OWASP website [OWASP, 2013] 1. A web application firewall (WAF) is an appliance, server plugin, or filter that applies a set of rules to an HTTP conversation. 2. Generally, these rules cover common attacks such as Cross-site Scripting (XSS) and SQL Injection. 3. By customizing the rules to your application, many attacks can be identified and blocked. 4. The effort to perform this customization can be significant and needs to be maintained as the application is modified. 7 / 27

Was ist eine WAF nicht Definition - Ergänzung von mir 1. unabhängig von der Applikation 2. kein B2B XML Gateway 8 / 27

Grundfunktionalität Request Validierung Blacklist - Bekannte Angriffe meist musterbasiert (in der Regel regex) ähnlich einem Virenscanner teilweise parser basiert ([libinjection, 2012]) Whitelist - was ist ungefährlich allgemein applikationsspezifisch 9 / 27

Grundfunktionalität Response Validierung Data protection (cookies,...) Data leakage (erkennen von KK Nummern, etc) Fehlermeldungen (Stacktrace, SQL-Error) Aber auch: nachträgliches Erkennen von Angriffen Aber auch: Malware detection (outgoing virus scanner) 10 / 27

Weitergehende Features Session Handling WAF kann eine ganze UserSession verfolgen Cookie protection Auto learning / auto whitelisting control flow enforcement / anti-deep-linking 11 / 27

Weitergehende Features Authentisierung / Autorisierung WAF als zentraler Punkt für single-sign-on selbst wenn es die Applikationen nicht unterstützen Integration mit verschiedenen Authentication platforms 12 / 27

Weitergehende Features (Halb)-Automatische Regelwerkerstellung Support bei der Erstellung des Regelwerkes Lernmodus Regelwerk refinement (one click false positive fixing) Anbindung an externe Security Scanner Erzeuge Hot-Patching Regeln als Ergebnis von Security Scans 13 / 27

Weitergehende Features Reaktion auf Angriffe Limitierung des Zugriffs auf teure Resourcen Limitierung der login Versuche pro IP und Zeit Automatische Reaktion auf Angriffe (IP Blacklist) 14 / 27

Probleme Probleme 15 / 27

Input Interpretation Input Interpretation WAF und Applikationen interpretieren den Request. Identisch? Standard versus ad-hoc implementation Zum Beispiel: multipart header (Beispiel von 2009) 16 / 27

Input Interpretation Multipart interpretation (standard view) (example from 2009: [Esser, 2009]) 17 / 27

Input Interpretation Multipart interpretation (PHP view) (example from 2009: [Esser, 2009]) 18 / 27

Input Interpretation Andere Interpretationsprobleme Zeichensatz (wenn der Browser ihn nicht deklariert) kaputtes / fehlendes Encoding Kunde: aber ohne die WAF geht es doch Wie und wie oft dekodiert die Applikation die Daten? Was soll denn die WAF jetzt genau unsersuchen? WAF muss Applikation verstehen 19 / 27

Unbekannte Protokolle Unbekannte Protokolle Die Zeit des standardisierten Encodings geht zu Ende AJAX mit XML/JSON waren die ersten Schritte Websockets werden noch mehr applikationsspezische Protokolle fahren WAF muss Applikation verstehen 20 / 27

False Positives False positives Die meisten Anwender werden false positives um jeden Preis vermeiden Umsomehr, wenn die Anfragen von Google kommen kritische IP Addressen werden auf die whitelist gesetzt 21 / 27

False Positives (taken from : [ArsTechnica, 2013]) 22 / 27

Auswahlkriterien Brauche ich eine WAF und wenn ja welche? 23 / 27

Auswahlkriterien Auswahlkriterien für eine WAF Da gibts doch was von OWASP... [OWASP, 2008] Einsatzzweck (brauch ich eine und wenn ja welche) Management Einzelinstallation oder Cluster Verschiedene Admins, Permission,... Nachvollziehbarkeit (audit), Rollback logs, stats nice GUI vs. automatisierbarkeit Welche Skillset habe ich bei den Administratoren 24 / 27

Auswahlkriterien Auswahlkriterien für eine WAF Skalierbarkeit cluster with 10x the current machines Amazon Cloud multiple sites with central administration 25 / 27

Weiterführendes ArsTechnica (2013). Google crawler tricked into performing sql injection attacks. http://arstechnica.com/security/2013/11/ google-crawler-tricked-into-performing-sql-injection-attacks-using- Esser, S. (2009). Shocking news in php exploitation. http://www.suspekt.org/downloads/ POC2009-ShockingNewsInPHPExploitation.pdf. libinjection (2012). https://libinjection.client9.com. OWASP (2008). Best practices: Use of web application firewalls. https://www.owasp.org/index.php/category: OWASP_Best_Practices:_Use_of_Web_Application_Firewalls. OWASP (2013). https://www.owasp.org/index.php/waf. 26 / 27

Danke für s zuhören Fragen? 27 / 27