Online-Portale 2.0: Security ist auch ein Web-Design-Thema



Ähnliche Dokumente
Web Application Security

Warum werden täglich tausende von Webseiten gehackt?

secunet Security Networks AG Sicherheit in Web-Portalen Hamburg, Dipl. Inform. Dirk Reimers

am Beispiel - SQL Injection

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH

Schwachstellenanalyse 2012

am Beispiel - SQL Injection

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Herzlich Willkommen bei der nfon GmbH

Datensicherung und Wiederherstellung

Wie richten Sie Ihr Web Paket bei Netpage24 ein

OP-LOG

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014

Angreifbarkeit von Webapplikationen

IHK: Web-Hacking-Demo

EIDAMO Webshop-Lösung - White Paper

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Schwachstellenanalyse 2013

WordPress installieren mit Webhosting

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

FastViewer Remote Edition 2.X

AppCenter Handbuch August 2015, Copyright Webland AG 2015

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Auskunft über die Kassendaten

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Sicherheit in Webanwendungen CrossSite, Session und SQL

4D Server v12 64-bit Version BETA VERSION

Installationsanleitung für pcvisit Server (pcvisit 15.0)

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Wie steht es um die Sicherheit in Software?

E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein:

Windows Server 2008 (R2): Anwendungsplattform

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

TeamSpeak3 Einrichten

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

System-Sicherheitsrichtlinien anwenden

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand Copyright

Anleitung Hosted Exchange

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

OpenWAF Web Application Firewall

Migration anhand von Wordpress

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

RL

Übung - Datensicherung und Wiederherstellung in Windows 7

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Step by Step Webserver unter Windows Server von Christian Bartl

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Anwenderleitfaden Citrix. Stand Februar 2008

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

V10 I, Teil 2: Web Application Security

Datensicherung EBV für Mehrplatz Installationen

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Softwaren Engineering I

SharePoint Demonstration

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Registrierung im Portal (Personenförderung)

Multimedia im Netz Wintersemester 2011/12

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Installation Linux agorum core Version 6.4.5

Session Management und Cookies

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

BSV Software Support Mobile Portal (SMP) Stand

1. Handhabung Werkzeug- und Menüleiste

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Was ist bei der Entwicklung sicherer Apps zu beachten?

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

CLX.Sentinel Kurzanleitung

Schumacher, Chris Druckdatum :11:00

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Vodafone Conferencing Meeting erstellen

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Inhalt. meliarts. 1. Allgemeine Informationen Administration Aufruf Das Kontextmenü Vorlagen...

GRAFIK WEB PREPRESS

Clientkonfiguration für Hosted Exchange 2010

OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

ITIL & IT-Sicherheit. Michael Storz CN8

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Leitfaden zur Nutzung des System CryptShare

Transkript:

Online-Portale 2.0: Security ist auch ein Web-Design-Thema Dirk Reimers Bereichsleiter Pentest / Forensik secunet Security Networks AG +49 201 54 54-2023 dirk.reimers@secunet.com

Vorstellung Dirk Reimers Dipl. Inform. (Studium u.a. bei Prof. Dr. Klaus Brunnstein) nach dem Studium DFN-CERT (bis 1998) secunet seit 1999 BSI-geprüfter Pentester Bereichsleiter Pentest und Forensik 2

Eine kurze Betrachtung der Realität Online-Auftritte werden unverzichtbarer Bestandteil des Unternehmens Zunehmende Vernetzung und Komplexität Systeme werden immer vernetzter und damit komplexer Historische Fehler werden trotzdem immer wieder gemacht Neue Systeme erschließen neue Fehlerquellen Neue Anwendungen werden getestet. Immer. Nicht immer noch von Ihnen 3

Ruhm und Ehre durch Defacing Script-Kiddies Ziele der Angreifer direkte Geldquelle Nutzung von Unternehmens-Daten, die im Portal gespeichert sind indirekte Geldquelle Nutzung von Kunden-Daten, die im Portal gespeichert sind (Adressen, E-Mails, Passworte) Verbreitung von Schadsoftware Aufstellen einer Armee von Zombie-Systemen 4

Vorgehen bei einem Angriff Informationsbasis für typische Angriffe siehe OWASP Top 10 A1 Injection A2 Broken Authentication and Session Management A3 Cross-Site Scripting (XSS) A4 Insecure Direct Object References A5 Security Misconfiguration A6 Sensitive Data Exposure A7 Missing Function Level Access Control A8 Cross-Site Request Forgery (CSRF) A9 Using Components with Known Vulnerabilities A10 Unvalidated Redirects and Forwards 5

Ein Angriff am Beispiel eines Web-Portals Wie funktioniert ein Web-Portal Benutzer senden Zeichen Portal wertet diese Zeichen aus Portal antwortet dem Benutzer alles ist gut Angriffe stecken in der Formulierung der Eingabezeichen Starten von ungeschützten Funktionen Variation von Eingabewerten Verwendung unerwarteter Eingaben (Buchstaben statt Ziffern) Einbetten von Skripten Einbetten von SQL Befehlen 6

Beispiel Cross-Site-Scripting Wie funktionieren Angriffe Suchstring: " /><script>alert(1)</script> <" HTML <input type="text" name="tx_indexedsearch[sword]" value "" /><script>alert(1)</script> <""/> Suchstring beendet Input Tag und startet ein Skript Hinterlegen von Code in Snipplets, Gästebüchern, Kommentaren 7

Injection (Beispiel PHP) Ausführen von simplen Befehlen in der URL (phpinfo()) Komplexe Shell-Umgebungen sind möglich 8

alte Dateien im Web-Verzeichnis Editoren speichern teilweise temporäre Versionen von bearbeiteten Dokumenten Arbeitsversionen haben geänderte Suffixe (.php~) Web-Server liefern diese Dateien im Klartext aus Dateien können automatisiert gefunden werden 9

Cross-Site-Request-Forgery Voraussetzung: Gültige Sitzung zum Zielportal Remote Aufrufen von Funktionen des Ziel-Portals aus einer anderen Web-Seite Java-Script fügt Aktionen für den Benutzer aus unkritisches Testobjekt Logout kritische Funktionen: Ändern des Passwortes Hinzufügen von Benutzern Löschen von Dateien 10

SQL-Injection Einfügen von SQL-Befehlen in Web-Seiten Sonderzeichen ; (beendet einen SQL-Befehl) Sonderzeichen -- (Rest der Zeile ist Kommentar) Antworten kommen häufig in Fehlermeldungen http://imgs.xkcd.com/comics/exploits_of_a_mom.png 11

möglicher Schaden Image Verlust Defacing Informationsabfluss Kundendaten Verstoss gegen Richtlinien und Gesetze Schutz personenbezogener Daten Strafbarkeit (bspw. Computersabotage) im Falle der Verbreitung von Angriffstools über den eigenen Server 12

Komponentenauswahl einer Web-Plattform Betriebssysteme Windows / Linux Web-Server IIS / apache / nginx /... Programmiersprachen vb / php / python / html(5) /... Content-Management-Systeme wordpress vs. joomla vs. typo3 vs. Architektur single vs. multi tier 13

Sicherheit beginnt beim Design Leitfaden zur Programmierung sicherer Web-Applikationen Patch-Prozesse müssen in der Entwicklung berücksichtigt werden Berücksichtigung der OWASP Top 10 (besser aller 70+ OWASP-Module) Abstimmung der Komponenten Viel ist nicht immer besser Web-Application-Firewalls sind nicht unbedingt das alleinige Heilmittel insbesondere brauchen WAFs eine genauere Abstimmung Annahmen zu Client-Security Einstellungen sind gefährlich man muss davon ausgehen dass jeder Client bösartig ist 14

Life-Cycle von Web-Applikationen Stabilität und Sicherheit Geregelter Betrieb der Plattform (Backup, Überwachung, Wartung, Support) Geregelter Change und Release-Prozess (Qualitätssicherung, Inbetriebnahme) Herausforderung: Web-Applikationen innovativ und gleichzeitig sicher Kreatives Chaos vs. bremsende Stabilität Cutting Edge vs. gestandenen Anwendungen Kreative Designer vs. stabilitätsbedachte Administratoren Instabile Sicherheit und Verfügbarkeit vs. sicherer Stillstand Hohes Risiko vs. sichere Langeweile Die richtige Balance Getrennte Zuständigkeiten Design und stabiler, sicherer Betrieb Festlegen von Spielregeln Unterstützung der Spielregeln durch Prozesse und Hilfsmittel Kontinuierliche Kommunikation zwischen Design und Betrieb Festlegung Verantwortlichkeit für Entscheidungen im Konfliktfall 15

Make or Buy: Aspekte des Outsourcings Kapazität hinsichtlich Rollentrennung Know How Betrieb und IT-Sicherheit Erforderliche Flexibilität vs. Sicherheit Dedicated Infrastructure vs. shared Infrastructure 16

Fragen & Antworten

secunet Security Networks AG Die secunet im Überblick Gegründet 1996, börsennotiert seit 1999 Umsatz 2012: 67 Mio. Euro [2011 55,6. Mio. Euro] Anteilseigner: G&D 80%, Freier Handel 20% Umfassende Kompetenz kundennah 2 Geschäftsbereiche 7 Standorte in Deutschland 320 hoch qualifizierte Mitarbeiter Spezialisten für IT-Sicherheit Sicherheitspartner der Bundesrepublik Deutschland Enge Kooperationen mit dem Bundesamt für Sicherheit in der Informationstechnik und dem Bundesministerium des Innern Wegbereiter für die industrielle Nutzung neuester Technologien wie Biometrie, Virtualisierung, sichere Betriebssysteme etc. 18

secunet Security Networks AG Dirk Reimers Bereichsleiter Pentest / Forensik +49 201 54 54-2023 dirk.reimers@secunet.com