Τείχος Προστασίας Εφαρμογών Διαδικτύου

Σχετικά έγγραφα
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

16REQ

Γιώργος Σπηλιώτης IT Consultant

Ασφάλεια Πληροφοριακών Συστημάτων

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

14PROC

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης / Ερευνητής Ασφάλειας Η/Υ

IBM Application Security on Cloud

Web Application Firewall

Διπλωματική Εργασία. Σχεδίαση και ανάπτυξη ιστοχώρου για την αξιολόγηση σεμιναρίων και μαθημάτων

Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ

Ασφάλεια Πληροφοριακών Συστημάτων

Σκοπιµότητα των firewalls

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

ΙΤ Infrastructures. Cyber Security Presentation

Ολοκληρωμένο, Σταθερό, Γρήγορο, Επεκτάσιμο

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1

Εισαγωγή στο Microsoft Visual Web Developer 2005 Express Edition...19

Connected Threat Defense

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15

Γεω-χωρικές υπηρεσίες και τεχνολογίες WEB. Βασίλειος Βεσκούκης Μηχανικός ΗΥ, Επ.Καθ. ΕΜΠ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)

Οόρος«thin» 13η Συνάντηση Εκπαιδευτικών Πληροφορικής. Thinclients 2/4. Υπολογιστικό μοντέλο Thinclients 1/4. Τεχνολογία Τhinclient Edubuntu LTSP

Σύστημα Ηλεκτρονικού Πρωτοκόλλου

Εθνική ΥπηρεσίαΠληροφοριών

Connected Threat Defense

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Εφαρµογές διαδικτύου µε PHP

Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις

Λιόλιου Γεωργία. ιατµηµατικό Πρόγραµµα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήµατα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Απαντήσεις σε ερωτήσεις

Τεχνολογίες Διαδικτύου. Server Side Scripting I PHP

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..»

Σύστημα διαχείρισης περιεχομένου (Content Management System)

Περιεχόμενα. Πρόλογος... xiii

TCExam Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, 2

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Ολοκληρωμένο, Σταθερό, Γρήγορο, Επεκτάσιμο

Ημερομηνία Παράδοσης: 4/4/2013

Τεχνολογίες Ανάπτυξης Εφαρμογών στο WEB

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΕΡΓΑΣΙΩΝ ΔΙ.ΑΠ. ΕΠΕΚΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΡΓΩΝ & ΠΛΗΡΩΜΩΝ

Προγραμματισμός Διαδικτύου

Πολιτική Κυβερνοάμυνας στις ΕΔ

Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk

Σύστημα Διαχείρισης Περιεχομένου

Πληροφοριακά Συστήματα Απομακρυσμένης Εποπτείας και Μετρήσεων

Providing Integrated e-health Services for Personalized Medicine utilizing Cloud Infrastructure (PINCLOUD)

POSEIDON AML. Ολοκληρωμένη λύση AML/AFT

Ready Business Secure Business

IBM Application Security on Cloud

Ηλεκτρονικό εμπόριο. HE 8 Εξατομίκευση

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

Βασικές Έννοιες Web Εφαρμογών

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

IBM Decision Optimization on Cloud

INSURANCE SUITE. H πληρέστερη λύση µηχανογράφησης για µεσίτες ασφαλίσεων

Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών

Σχεδίαση Βάσεων Δεδομένων

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης

Όροι Χρήσης της IBM Όροι για Συγκεκριμένες Προσφορές SaaS. IBM Blueworks Live

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet.

Ταχύτητα, Απλότητα & Αξιοπιστία

Σύστημα Διαχείρισης Περιεχομένου για τη δημιουργία δυναμικών ιστοσελίδων ΕΛ/ΛΑΚ Ηλιαδάκης Σταμάτης

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

Συστήματα Τηλεκπαίδευσης

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Προγραμματισμός Διαδικτύου

Συστήματα Τηλεκπαίδευσης

IBM App Connect Professional

Μέρος Ι: Εγκατάσταση και ιαμόρφωση των MySQL, Apache και PHP

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

ΠΟΙΟΙ ΜΠΟΡΟΥΝ ΝΑ ΣΥΜΜΕΤΕΧΟΥΝ ΣΤΗΝ ΠΙΛΟΤΙΚΗ ΛΕΙΤΟΥΡΓΙΑ

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Υπηρεσίες Διαχείρισης Τηλεφωνικού Κέντρου. «Αποτελεσματικότητα και οικονομία»

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία ( ) Υπηρεσία FTP (File Transfer Protocol)

Axxon Next 4.0 Ποιες καινοτομίες μας φέρνει; Open VMS by AxxonSoH

ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ ΕΞΟΠΛΙΣΜΟΥ ΕΠΙΚΟΙΝΩΝΙΑ... 23

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/

Transcript:

Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com}

Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν στο επίπεδο εφαρμογών ιστού Αποτελούν μία καθιερωμένη είσοδο σε ένα σύστημα. Τα κοινά τείχη προστασίας επιπέδου δικτύου επιτρέπουν την πρόσβαση στις εφαρμογές ιστού. Το 2010, υπήρχαν περισσότερες από 400.000 ιστοσελίδες με Ελληνικό domain Αυξανόμενος αριθμός κυβερνητικών ιστοσελίδων και γενικότερα σελίδων σημαντικών υποδομών

Τι είναι τα Web Application Firewalls; (WAFs) Αποτελούν ένα εξωτερικό στρώμα ασφάλειας Μπορεί να είναι είτε λογισμικό, είτε συσκευή. Συνήθως είναι εγκατεστημένα μεταξύ του πελάτη και του εξυπηρετητή, αλλά μπορεί να είναι και ενσωματωμένα στον εξυπηρετητή. HTTP/HTTPS/SOAP/XML-RPC θεωρούνται μέρος της οικογένειας των Deep Packet Inspection Firewalls

Πώς λειτουργούν; Aναζητούν: Συγκεκριμένες «υπογραφές» - ίχνη επιθέσεων Mοτίβα που περιγράφουν «οικογένειες» επιθέσεων Μη φυσιολογική συμπεριφορά, που δεν ταιριάζει με την αναμενόμενη κίνηση της ιστοσελίδας Negative model «Μαύρη Λίστα» Positive model «Λευκή Λίστα» Mixed model (mix negative and positive model protection). Ελέγχουν κάθε εισερχόμενο αίτημα αλλά και κάθε εξερχόμενη απάντηση του εξυπηρετητή

Από ποιες επιθέσεις προστατεύουν; Αναγνωρίζουν: Cross-site scripting (XSS) SQL injection header injection Directory traversal Remote File Inclusion Local File Inclusion Denial of Service (DoS)

Από ποιες επιθέσεις προστατεύουν; Ιστοσελίδα με ευπάθεια ένεσης sql κώδικα: http://www.victim.com/index.php?id=1 Επίθεση ένεσης sql κώδικα: http://www.victim.com/index.php?id=1 union select * from users; -- Τείχος προστασίας εφαρμογής ιστού, που αναγνωρίζει το μοτίβο «union.*select» ως ίχνος επίθεσης http://www.victim.com/index.php?id=1 union \**\ select * from users; --

Χρήσεις: Κατάλληλο εργαλείο για την επίτευξη βιομηχανικών προτύπων ασφάλειας, καθώς και την εκπλήρωση νομικών απαιτήσεων Σημαντικό στην περίπτωση τρωτών σημείων που δεν έχουν ανακαλυφθεί μέσω δοκιμών διείσδυσης ή κατά τον έλεγχο του πηγαίου κώδικα Εύκολη παραμετροποίηση Εξασφάλιση προστασίας για εφαρμογές με πολλαπλές υπόεφαρμογές Κεντρική διαχείριση λαθών, ασφάλειας συνόδου Επιπρόσθετοι μηχανισμοί ασφάλειας

Ρίσκα: Αυξάνετε η πολυπλοκότητα διαχείρισης της πληροφοριακής υποδομής Απαιτούνται νέα μοντέλα οργάνωσης Ψευδώς θετική αναγνώριση επίθεσης Πιο σύνθετη αντιμετώπιση προβλημάτων Οι καταστάσεις σφάλματος επηρεάζουν ολόκληρο το σύστημα

Open Source WAFs ModSecurity PHPIDS

ModSecurity Ενσωματώνεται στους εξυπηρετητές: Apache (Stable), IIS (Beta), Nginx(Beta) Ο διαχειριστής της εφαρμογής καλείται να προσδιορίσει το μοντέλο ασφάλειας(black list,white list, ) Ελέγχει τόσο την εισερχόμενη κίνηση όσο και τυχόν εξερχόμενες διαρροές πληροφοριών. 5 στάδια επεξεργασίας: request headers, request body, response headers, response body, και logging Υποστηρίζει anomaly scoring και συσχέτιση συμβάντων Παρέχεται υπό την άδεια Apache Software License v2

PHPIDS Ενσωματώνεται στον εξυπηρετητή η ακόμα και στις ίδιες τις εφαρμογές ιστού που είναι υλοποιημένες σε PHP Εφαρμόζει την προσέγγιση μαύρη λίστα, σε συνδυασμό με τις προσπάθειες για τον εντοπισμό άγνωστων επιθέσεων με την εφαρμογή ευρετικών μεθόδων. Αναλύει τις μεταβλητές εισόδου POST, GET, SESSION, COOKIE Αυτόματη επιλογή δράσης βάσει αριθμητικής αξιολόγησης επιθέσεων. Παρέχεται υπό την άδεια LGPL

Cloud Based WAF Software-as-a-Service (SaaS) μοντέλο λειτουργίας Εύκολη Ενσωμάτωση Παρέχεται σαν υπηρεσία μέσω μίας απλής αλλαγής στις ρυθμίσεις DNS Χαμηλότερο συνολικό κόστος ιδιοκτησίας Συγκεντρωτική Ανάλυση Απειλών

Παρακάμπτοντας ένα WAF Καμία λύση WAF δε μπορεί να εγγυηθεί την πλήρη ασφάλεια ενός ιστοτόπου Υπάρχει εκτενής ερεύνα σε ακαδημαϊκό και μη επίπεδο σχετικά με τεχνικές παράκαμψης Μέθοδος δοκιμής αποτελέσματος Αλλαγή του ίχνους-υπογραφής Αξιοποιώντας ελλείψεις στο μοτίβο Αλλά και στον τρόπο που λειτουργεί η «μηχανή» του τείχους

Κυβερνοάμυνα και Federated WAFs

Ερωτήσεις;