Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.



Hasonló dokumentumok
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke

Pánczél Zoltán / Lyukvadászok szabálykönyve

2015 Ecostudio Informatika Kft.

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Adversum Tanácsadó és Szolgáltató Kft.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Minőségi tartalom. Amely beindítja üzletét


Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Minőségi tartalom. Amely beindítja üzletét


Weboldal készítője, karbantartója, tárhelyszolgáltató: DBI Szoftver Kft Debrecen, Csap utca 13.

VERSEGHY FERENC GIMNÁZIUM GYAKORNOKI SZABÁLYZATA

A digitális kompetencia értelmezésének európai keretrendszere

Bevezető. Az informatikai biztonság alapjai II.

Helyi tanterv. Informatika évfolyam. Helyi tervezésű +órakeret Évi órakeret

SALLER-HUNGARY.HU ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Általános szerződési feltételek

Egészségkártya Partner Szabályzat EGÉSZSÉGKÁRTYA Páciens Edukációs rendszer (EPER) - 1/A. számú melléklet. Díjszabás, Díjak

Felkészülés a 3 éves kortól kötelező óvodai nevelésre

Tisztelt Olvasó! Németh Zsolt, igazgató Nyugat-dunántúli Regionális Munkaügyi Központ. (angol, belga, francia, magyar) kialakulása, amely

Cím: 8445 Városlőd, Templom tér 4., Tel/fax: (88)

PEDAGÓGUSKÉPZÉS TÁMOGATÁSA TÁMOP-3.1.5/

Szöveges indoklás a Nemzeti Szakképzési Intézet évi számszaki beszámoló jelentéséhez

Honlapkoncepció. Miskolc város hivatalos honlapjához

Előterjesztés Balatonfenyves Község Önkormányzat Képviselő-testületének április 25-i ülésére. Ügyiratszám: 636/2013 Ügyintéző: Farka Tamás

Ü G Y F É L T Á J É K O Z T A T Ó

Általános Üzletszabályzat

Köznevelés az iskolában

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Avastetői Általános, Magyar Angol Két Tanítási Nyelvű Iskola és Alapfokú Művészetoktatási Intézmény. Gyakornoki szabályzat

P Á L Y Á ZATOK VÁLLALKOZÓKNAK

1. Az informatikai eszközök használata

SZÁLLODAIPARI MUNKÁLTATÓK ÉS SZAKEMBEREK KÉRDŐÍVÉNEK ELEMZÉSE

Informatika helyi tanterv Tildy Zoltán Általános Iskola és Alapfokú Művészeti Iskola

közötti együttműködések (például: közös, több tantárgyat átfogó feladatok), továbbá az aktív részvétel a kulturális, társadalmi és/vagy szakmai

Miskolci Egyetem Gazdaságtudományi Kar. Felvételi tájékoztató. F a c u l t y o f E c o n o m i c s

Informatika 5 8. évfolyama számára heti 1 óra. Óraterv 5 8. évfolyam 5. évf. 6. évf. 7. évf. 8. évf. Informatika heti 1 óra

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Előterjesztés a Képviselő-testület február 24-i ülésére

PÁLYÁZAT ÜZLETI ETIKAI DÍJ 2015

Általános Szerződési Feltételek

Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS. szakirányú továbbképzési szak

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Különös közzétételi lista 2014/2015





A jelen ÁSZF tartalmazza a SZERECZ AUTÓALKATRÉSZ WEBÁRUHÁZ (továbbiakban Web-áruház) használatának feltételeit az alábbiak szerint:

A követő mérés eredménye a 2. évfolyamon

WEKERLE TERV. A magyar gazdaság Kárpát-medencei léptékű növekedési stratégiája

ELŐTERJESZTÉS. Kakucs Község Önkormányzata Képviselő-testületének március 24-ei ülésére

TARTALOMJEGYZÉK AZ INTÉZMÉNYRŐL... HELYZETELEMZÉS... (ÖMIP) FŐ IRÁNYELVEI.. 6. old. MINŐSÉGPOLITITKAI NYILATKOZAT.. 8. old.

BASIC és PRO webáruház csomagok

SZOLGÁLTATÁSOK ÉTEL ÉS ITAL EGÉSZSÉG KIKAPCSOLÓDÁS SZÉPSÉG

Tarantella Secure Global Desktop Enterprise Edition

Országos Szakiskolai Közismereti Tanulmányi Verseny 2006/2007 SZÁMÍTÁSTECHNIKA

Alapkutatáshoz, ipari kutatáshoz és kísérleti fejlesztéshez kapcsolódóan: Munkatársak alkalmazása. Immateriális javak beszerzése

ÁLTALÁNOS SZERZŐDÉSI ÉS FELHASZNÁLÁSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Két projekt - Két év. etrik TISZK


Vásárlási feltételek Vásárlási feltételek Érvényes november 25. napjától

Adatvédelem a számítógépen


Informatika. Célok és feladatok. Helyi tantervünket az OM által kiadott átdolgozott kerettanterv alapján készítettük.

A mai problémákra mai megoldások kellenek.

Rákóczifalva Nagyközségi Önkormányzat Képviselő-testületének

CAREERJET/CAREER NETWORK

TÁJÉKOZTATÓ JÁSZ-NAGYKUN-SZOLNOK MEGYE ÁLLAMI KÖZÚTHÁLÓZATÁNAK ÁLLAPOTÁRÓL ÉS FELÚJÍTÁSI LEHETŐSÉGEIRŐL

Bevezető 1. Elemző rész 1.1 Célok meghatározása 1.2 Helyzetelemzés 1.3 Következtetések 2. Tanácsadó rész 2.1. Stratégiai tanácsok 2.

PTE GAZDASÁGI FŐIGAZGATÓSÁG

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Általános Szerződési Feltételek

Közlekedésbiztonsági projektek az ÁAK Zrt. gyorsforgalmi úthálózatán

1. Pedagógiai módszertani felkészültség

1134 Budapest, Lehel u. 17/b-c. tel.:

XVI. sz. melléklet KOMPLEX INTÉZMÉNYI ÉS IKT HELYZETELEMZÉS ELKÉSZÍTÉSÉNEK EGYSÉGES SZEMPONTRENDSZERE

Bács-Kiskun Megyei Önkormányzat Közművelődési Szakmai Tanácsadó és Szolgáltató Intézete É V E S K É P Z É S I T E R V

INFORMATIKA OKTATÁS ISKOLÁNKBAN

Az informatikai stratégia kialakításának és megvalósításának irányelvei

JEGYZŐKÖNYVI KIVONAT

TÉMA SPECIFIKUS DOKUMENTÁCIÓ

Rendszerelemzés. Konstantinusz Kft.

Nagyváthy János Középiskola

Helyi tanterv HELYI TANTERV 2015.


VWeidmüller megoldások és szolgáltatások. Tartalom. Weidmüller megoldások és szolgáltatások

Országos Szakiskolai Közismereti Tanulmányi Verseny 2005/2006 SZÁMÍTÁSTECHNIKA

Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

HVG Állásbörze minden ősszel és tavasszal. A következő rendezvény: szeptember SYMA Rendezvényközpont

Üzletszabályzat. Bevezető rendelkezések. Árak. Módosítva:

ÉRETTSÉGI ÉS FELVÉTELI ELJÁRÁSREND

A Kompetencia alapú oktatás bevezetése a Herendi Általános Iskola és AMI keretében

Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony

Átírás:

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1

Témáink Bevezető Vizsgálati módszerek, megközelítések Egy sérülékenységi vizsgálat lépései Tipikus biztonsági hibák és következményeik webáruházaknál Konkrét esetek, példák 2010.02.26 Webáruházak Szövetsége 2

Bevezető Mennyire biztonságos az Ön webáruháza? Miből tudja ezt? Lehet vizsgálni a webáruház biztonságát? Érdemes a biztonsággal foglalkozni? Amíg nincs baj, addig még nem, ha pedig már baj van, akkor már nem?! Nagy kockázat! Ki támadná az én webáruházamat? Nagyon nagy munka egy sikeres támadás végrehajtása, ritkán fordul elő ilyen. Ez tényleg így van? Melyek a tipikus hibák, és mit lehet velük elérni? 2010.02.26 Webáruházak Szövetsége 3

Kik vagyunk Információtechnológia Informatikai biztonság Etikus hackelés IT biztonsági tanácsadás IT biztonsági oktatás 2010.02.26 Webáruházak Szövetsége 4

Etikus hackelés Legális autófeltörés - hacker technikák alkalmazása legális keretek között Teljes mértékben a megbízó adja a szabályokat Többfajta megközelítés, szerepkör Hatókör Információ bázis Agresszivitás Nem kihasználjuk, hanem feltárjuk a biztonsági réseket! 2010.02.26 Webáruházak Szövetsége 5

Vizsgálati megközelítések Black-box vizsgálat Információ nélkül, egy külső támadó lehetőségei a webáruház infrastruktúráján Tulajdonságok: Feltárja a legtöbb kívülről kihasználható sérülékenységet Rövidebb idő alatt elvégezhető Sötétben kell a vizsgálatot végezni, így fontos az intuíció Teljességre törekszik, de nem lehet teljeskörű Működő rendszernél használható 2010.02.26 Webáruházak Szövetsége 6

Vizsgálati megközelítések Grey-box vizsgálat Egy regisztrált felhasználó támadási lehetőségei a webáruház infrastruktúráján Egy volt rendszergazda, fejlesztő támadási lehetőségei a webáruház infrastruktúráján Tulajdonságok: A kezdő lépések megoldottak, így mást lehet vizsgálni Vizsgálható, hogy egy valós felhasználó mit láthat a többi felhasználó adataiból A kezdeti lépések után itt is sötétben kell a vizsgálatot végezni, így fontos az intuíció Teljességre törekszik, de nem lehet teljeskörű Működő rendszernél használható 2010.02.26 Webáruházak Szövetsége 7

Vizsgálati megközelítések White-box vizsgálat Üzemeltetői, fejlesztői oldalról történő vizsgálat, a teljes rendszer ismeretében Tulajdonságok: Minden ismert a vizsgáló fél részéről. (kód, beállítások, infrastruktúra, stb ) Legidőigényesebb, de a legalaposabb Fontos az intuíció, de itt lépésről-lépésre kell vizsgálni Rendszerfejlesztés, bevezetés előtt a leghatékonyabb 2010.02.26 Webáruházak Szövetsége 8

Igénytől a jelentésig Pontos igénydefiniálás az ügyféllel Nincs két ugyanolyan projekt Az ajánlat tartalmazza, hogy pontosan milyen lépésekből áll a vizsgálat Részletes szerződés (mit, mikor, kapcsolattartás, titoktartás, stb.) Projekt közben folyamatos kapcsolattartás A megrendelő minden lépésről tud Vizsgálati jelentés (Vizsgált területek, feltárt hibák, a hibák osztályozása, a hibák javításának módja) (hibajavítás, oktatás, visszamérés) 2010.02.26 Webáruházak Szövetsége 9

Vizsgálat lépései Felderítés Nyilvános forrásból megszerezhető információk (weboldalak, domain reg., keresők, stb ) Scannelés, letapogatás Információszerzés a rendszer beállításairól, konfigurációjáról, szolgáltatásairól Hiba kihasználás A megszerzett információk alapján hozzáférést szerezni a rendszerhez. Csak a szerződésben meghatározott módon! 2010.02.26 Webáruházak Szövetsége 10

Mit nyújt egy vizsgálat Pontosan lehet látni, hogy mekkora a baj Képet ad egy felkészült támadó lehetőségeiről A feltárt hibák kijavításával jelentősen javul a webáruház biztonsági szintje Utat mutat egy későbbi továbbfejlesztéshez Visszacsatolást ad a fejlesztőcsapat munkájáról Kiderülhet, mi a leggyengébb láncszem a rendszerben Hogyan reagál a rendszer egy támadásra Éles indulás előtt kivédhetők a biztonsági problémák 2010.02.26 Webáruházak Szövetsége 11

A technika ördögei Webshop = Komplex IT rendszer Hibamentes rendszer létrehozása szinte lehetetlen Minden felhasználó potenciális támadó lehet Nem tudjuk megkülönböztetni a valós vásárlót egy szervezett támadótól Minden felhasználói kezelőelem fegyverré válhat egy támadó kezében Egy webalkalmazás jó bejutási pont lehet a háttérinfrastruktúrához Belső adatbázisok, fájlszerverek, munkaállomások 2010.02.26 Webáruházak Szövetsége 12

A támadások céljai Adatlopás, adathalászat Személyes adatok Pénzügyi információk Közvetlen és közvetett pénzügyi kár okozása szolgáltatásmegtagadásos (DoS) támadással Deface Politikai, társadalmi aktivizmus Hitelrontás Szórakozás, önkifejezés... Másodlagos cél (lásd következő dia) 2010.02.26 Webáruházak Szövetsége 13

Másodlagos célok 2010.02.26 Webáruházak Szövetsége 14

A titkosításról Felhasználói adatok, elsősorban jelszavak Az ügyfél jelszavához az üzemeltetőnek semmi köze! Titkosítás nélkül a komplex jelszavak sem érnek semmit Az egyedi fejlesztésű eljárások soha sem megbízhatóak Hálózati forgalom SSL 2010.02.26 Webáruházak Szövetsége 15

Tapasztalataink 1. Szabadon elérhető, ingyenes rendszerek használata Ez még önmagában nem lenne baj! Triviálisan adódik a felhasználók magas száma Ami ingyen van, és minőségi, azt többen használják Amit sokan használnak, abban jobban megéri hibát keresni Amiben hibát keresnek, abban találnak is Emiatt szükség lenne a frissítések nyomon követésére és telepítésére Ideális esetben ez magától értetődne, tapasztalataink éppen az ellenkezőjét mutatják 2010.02.26 Webáruházak Szövetsége 16

Tapasztalataink 2. Ha egyedi webshopom van, a támadónak nincs meg a forráskód, így nem tud mit kezdeni vele tévedés A security through obscurity sosem működött A fejlesztők is emberek, és nagyon hasonló hibákat követnek el. Lásd hibák TOP25 listája (következő dia) Nem az egyedi webshop a probléma, hanem az általa keltett hamis biztonságérzet. Megoldás: rendszeres ellenőrzés és hibajavítás 2010.02.26 Webáruházak Szövetsége 17

Néhány a TOP25 hibából No. Hiba megnevezése Lehetséges következmények 1. Failure to Preserve Web Page Structure (XSS) 2. Failure to Preserve SQL Query Structure (SQL injection) Weboldal tartalmának akár maradandó változtatása, üzenetek elhelyezése Adatbázis (ügyfelek, partnerek, üzleti információk) tartalmának megszerzése, szerkesztése, törlése akár észrevétlenül 4. Cross-Site Request Forgery Ügyfelek ill. adminisztrátor nevében tranzakciók indítása (rendelés, jelszó, ) 5. Improper Access Control Egyszerű ügyfél regisztrációval magasabb jogosultság megszerzése, ugródeszka 6. Reliance on Untrusted Inputs in a Security Decision Kedvezmények manipulálása, árak megváltoztatása 17. Information Exposure Through an Error Message Rendszerinformációk megszerzése, ezen keresztül további támadások véghezvitele 2010.02.26 Webáruházak Szövetsége 18

Összefoglalás A biztonság NEM felesleges költség Alacsony biztonsági szint = magas üzleti kockázat Bárki támadási célponttá válhat A szoftver és biztonsága nem termék, hanem folyamat Nem egyszer kell jó rendszert alkotni, hanem folyamatosan FRISSÍTÉSEK Titkosítás kiemelten fontos 2010.02.26 Webáruházak Szövetsége 19

Köszönjük megtisztelő figyelmüket! Szabó Péter Veres-Szentkirályi András szabo.peter@silentsignal.hu www.silentsignal.hu info@silentsignal.hu vsza@silentsignal.hu 2010.02.26 Webáruházak Szövetsége 20