The OWASP Foundation Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under.

Slides:



Advertisements
Podobne prezentacje
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Systemy uwierzytelniania w serwisach internetowych
Systemy Single Sign On Praca magisterska Opiekun:
Tworzenie portali z wykorzystaniem technologii Sun Java Enterprise Systems Joanna Kosińska
Bezpieczeństwo aplikacji WWW
WEB SERVICE Stefan Rutkowski.
Microsoft Office System w praktyce wdrożenie w COMARCH-CDN
Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej
SSL - protokół bezpiecznych transmisji internetowych
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Information Bridge Framework platforma integracji Microsoft Office 2003 z aplikacjami Line of Business Krzysztof Michalski10/01/2005.
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
WebSphere Everyplace Micro Environment IBM Workplace Client Technology, Micro Edition Monika Nawrot, Tomasz Jadczyk, Tomasz Sadura KI, EAIiE, AGH.
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
Przemek Lewicki Piotr Linka Bartek Stasikowski
Licencjonowanie rodziny System Center 2012
Licencjonowanie Lync 2013 Poziom 200.
Bezpieczeństwo w cyklu życia oprogramowania
Skalowalność rozwiązań Javowych w zastosowaniach komercyjnych Java4People Prezenter: Dawid Gruszczyński 1.
Zastosowanie frameworka Kendo UI w aplikacjach ASP.NET MVC
IT Asset Management Service
Bezpieczna platforma SharePoint
* HTML5 i CSS3 w nowoczesnych serwisach internetowych
Architektura Systemu Źródło:
MMH Mobile Projekt programistyczny 2013
Kościoły Pokoju w Jaworze i Świdnicy
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
Wsparcie pracy grupowej systemem Workflow
System wspierający obsługę przedmiotów projektowych
Usługi online oraz Office 365. Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Rozdział 5: Protokoły sieciowe
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
SYSTEM REJESTRACJI UŻYTKOWNIKÓW W SERWISIE INTERNETOWYM Bezpieczny i scentralizowany system uwierzytelniania, autoryzacji oraz zarządzania użytkownikami.
Stare Miasto w Warszawie (1980)
Licencjonowanie rodziny produktów Forefront oraz System Center
Obiekt ze światowej listy UNESCO
Hala Stulecia we Wrocławiu
Zabytkowa Kopalnia Soli w Wieliczce
Obiekt ze Światowej Listy UNESCO
Bezpieczeństwo a zarządzanie projektami
ZAKŁAD SYSTEMÓW KOMPUTEROWYCH
Testowanie bezpieczeństwa
© 2007 AMX AMX ® Resource Management Suite ®. © 2007 AMX Confidential Rozwiązania sieciowe Video Konferencje Centra zarządzania Kino domowe Sale wykładowe.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Copyright© 2012 Microsoft Corporation W prezentacji przedstawiono po raz pierwszy produkty Lync Server 2013 i Lync Online. Daty udostępnienia i funkcje.
OWASP + DevOps, kilka przydatnych narzędzi
Przykłady błędów bezpieczeństwa w kilku krokach, Mateusz Olejarka czyli rzecz o atakowaniu procesów.
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
ZIS Tematyka prac licencjackich, inżynierskich i magisterskich w Zakładzie Informatyki Stosowanej.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Zarządzanie bezpieczeństwem sieci akademickiej
Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
File History w Windows 8 oraz Shadow Copies w Windows Server 2012 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Copyright © O nas 2006 początki projektu IX 2008 – powstaje CITY-NAV sp. z o.o. Zespół –Zarząd – dwaj absolwenci Politechniki Poznańskiej,
Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Bankowość w telefonie.
„Szczegółowa analiza wpływu aktualizacji na poziom bezpieczeństwa systemów operacyjnych Microsoft Windows” Wykonał: Piotr Ognicki nr albumu: 6009 Promotor:
PROJEKT I IMPLEMENTACJA APLIKACJI MOBILNEJ "INFORMATOR UO”. Autor: Marcin Marcinkowski Promotor: Dr Helena Kiriczenko.
Dzień dobry! Cześć! This project has been funded with support from the European Commission. This document reflects the views only of the authors, and.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Realizacja aplikacji internetowych
Bezpieczeństwo aplikacji mobilnych
Zapis prezentacji:

The OWASP Foundation Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. OWASP AppSec Washington DC 2009 Bezpieczeństwo aplikacji mobilnych Wojciech Dworakowski, SecuRing Chapter Leader OWASP Poland

login Wojciech Dworakowski SecuRing, Testowanie bezpieczeństwa IT i usługi doradcze – od 2003 OWASP Poland Chapter Leader – od

3 Agenda Aplikacje webowe vs mobilne Aplikacje mobilne – najistotniejsze ryzyka Materiały OWASP

Open Web Application Security Project Misja: Poprawa stanu bezpieczeństwa aplikacji  100+ Local Chapters  OWASP Members  uczestników spotkań  Projekty: dokumentacja, narzędzia 4

OWASP w Polsce Od 2007 Regularne spotkania w Krakowie i Warszawie Współpraca z ISSA Polska 5

Mobile vs Web Gruby klient + Technologie webowe HTTP(S), HTML5, jQuery, … Serwer: WebService lub podobne technologie Aplikacja mobilna – „przeglądarka” do jednego serwisu (w uproszczeniu) 6

Mobile vs Web Brak jednolitego standardu Więcej funkcji przeniesione na klienta Możliwość działania offline Możliwość integracji z innymi aplikacjami Dynamiczny rozwój Elastyczność = Większa odpowiedzialność 7

Mobile vs Web Dynamiczny rozwój - Nowe technologie (NFC, lokalizacja, …) - Nowe zastosowania - Nowe techniki ataku Większa elastyczność = większa odpowiedzialność programisty Inny profil zagrożeń 8

ENISA Top 10 Smartphone risks No.TitleRisk 1 Data leakage resulting from device loss or theft High 2 Unintentional disclosure of data High 3Attacks on decommissioned smartphonesHigh 4Phishing attacksMedium 5Spyware attacksMedium 6Network Spoofing AttacksMedium 7Surveillance attacksMedium 8Diallerware attacksMedium 9Financial malware attacksMedium 10Network congestionLow 9

OWASP Top 10 Mobile Risks

M1 - Insecure Data Storage 11 Dane wrażliwe narażone na wyciek Lokalnie na urządzeniu Na serwerach / „w chmurze” Typowe podatności: Brak lub nieprawidłowe szyfrowanie Pliki tymczasowe, cache, logi Błędne uprawnienia

Przykład Uwierzytelnienie za pomocą PIN Na urządzeniu dane w postaci zaszyfrowanej Klucz szyfrowania generowany na podstawie PIN Efekt: Klucz można crackować off-line 4 cyfry = 10 tys. prób = kilka minut Koszt usunięcia: Zmiana algorytmu (po wdrożeniu)

M2 - Weak Server Side Controls Zabezpieczenia tylko po stronie klienta Typowe podatności: Brak kontroli dostępu Brak uwierzytelniania OWASP Top 10, OWASP ASVS OWASP Cloud Top 10 13

Przykład Aplikacja mobilna Bezpośrednia komunikacja z WebService   Całkowity brak kontroli dostępu do danych Dev: kontrola dostępu jest ale „nie włączona” Po „włączeniu” – znalezione kolejne przypadki Koszt: Opóźnienie, kary umowne, wizerunek

M3 - Insufficient Transport Layer Protection Typowe podatności: Brak szyfrowania transmisji Słabe szyfry Ignorowanie ostrzeżeń HTTPS - Błędy walidacji certyfikatu - Fallback do HTTP 15

Przykład Google Calendar / Contacts Sync Dane uwierzytelniające wysyłane przez HTTP (bez SSL) Możliwe przechwycenie i podszycie się

Mobile Top 10 (c.d.) M4 - Client Side Injection M5 - Poor Authorization and Authentication M6 - Improper Session Handling M7 - Security Decisions Via Untrusted Inputs M8 - Side Channel Data Leakage M9 - Broken Cryptography M10 - Sensitive Information Disclosure 17

Pełne omówienie OWASP Top 10 Mobile wasp-top-10-mobile-risks 18

Aplikacje mobilne – materiały OWASP 19

OWASP Top 10 20

OWASP Mobile Security Project _Mobile_Security_Project Security Testing Guide (draft) Mobile Cheat Sheet Series (iOS development, Jailbreaking) Top 10 Mobile Risks Smartphone Secure Development Guidelines (OWASP+ENISA) 21

OWASP GoatDroid Platforma treningowa Aplikacje Android z celowo popełnionymi błędami + serwisy webowe FourGoats, a location-based social network Herd Financial, a mobile banking application GoatDroid-Project GoatDroid-Project 22

Podsumowanie O bezpieczeństwie trzeba myśleć od samego początku - Definiowanie założeń - Modelowanie zagożeń Każda technologia ma swoją specyfikę Uniwersalne zabezpieczenia nie istnieją 23

Pytania 24 "If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology.„ Bruce Schneier, Secrets & Lies - - Digital Security in a Networked World

Spotkanie OWASP 5 grudnia, godz Kraków, KPT Bezpieczeństwo aplikacji – Jak to działa u mnie? Robert Pająk, CSO Interia.pl Cross-site scripting vs Frameworki J2EE Piotr Bucki, J-Labs 25