際際滷

際際滷Share a Scribd company logo
TNPW2
2012/2013
06  Bezpenost webov箪ch aplikac鱈


Mgr. Luk叩邸 Vacek
lukas.vacek@uhk.cz
2




Agenda
            Bezpenost?
            Z叩kladn鱈 pojmy
            Autentizan鱈 mechanismy
            Nejastj邸鱈 chyby v zabezpeen鱈
            Logy
            Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
            Internet, doporuen叩 literatura
            Z叩vr
3

O em pedn叩邸ka nebude!
     O obecn箪ch bezpenostn鱈ch metodik叩ch
     O fyzick辿m p鱈stupu osob k po鱈ta哲m, server哲m, 炭lo転i邸t鱈m dat apod.
     O pravidlech, kde se maj鱈 uskladovat z叩lohovan叩 data
     O tom, co je nap. redundantn鱈 zdroj, geo-
      cluster, rootkit, backdoor, nebudeme e邸it problematiku firewall哲, antiviry
      apod.
     O hodnocen鱈 rizik, jak se takov叩 anal箪za prov叩d鱈
     O s鱈le bezpenostn鱈ch mechanism哲, kl鱈哲, hesel atd.
     O z叩t転ov辿m testov叩n鱈 aplikac鱈 (MS TFS, HP LoadRunner, JMeter a spol.)
     O stupn鱈ch zabezpeen鱈 OS (Common Criteria)
     O pr叩vn鱈 a ekonomick辿 str叩nce bezpenosti
     O soci叩ln鱈m in転en箪rstv鱈 (pette si Kevina Mitnicka )

   Problematika bezpenosti je velice komplexn鱈 oblast, proto se budeme na
    pedn叩邸ce vnovat jen jej鱈 mal辿 叩sti
4

O em pedn叩邸ka bude!
   Na co si d叩t z bezpenostn鱈ho hlediska pozor pi
    n叩vrhu, programov叩n鱈, testov叩n鱈, konfiguraci a provozu aplikace

   ada bezpenostn鱈ch incident哲 je zp哲sobena chybou v aplikaci, jej鱈
    邸patnou konfigurac鱈 nebo nastaven鱈m provozn鱈ho prosted鱈

   Toto v邸echno lze relativn jednodu邸e ovlivnit!
5

Co byste mli vdt o bezpenosti?
   Bezpenost je nikdy nekon鱈c鱈 proces!
   100% spolehliv辿 zabezpeen鱈 IS neexistuje, je nutn辿 po鱈tat se selh叩n鱈m!
   Je obt鱈転n辿 pipravit aplikaci na ka転d箪 potencion叩ln鱈 炭tok
   Nejslab邸鱈m l叩nkem ka転d辿ho IS je obvykle jeho u転ivatel 
   Zabezpeen鱈 mus鱈 b箪t integr叩ln鱈 sou叩st鱈 z叩kladn鱈ho n叩vrhu syst辿mu!
   rove (m鱈ra) zabezpeen鱈 v転dy ovlivuje v箪slednou cenu aplikace
   Anal箪za bezpenostn鱈ch rizik (nap. dle ISO) se proto prov叩d鱈 ve spolupr叩ci
    se zadavatelem (z叩kazn鱈kem)
   Nejcennj邸鱈 叩st鱈 IS jsou obvykle ulo転en叩 data!
   I chybn叩 implementace bezpenostn鱈ch pravidel je lep邸鱈 ne転 転叩dn叩!

   Dejte si pozor na vnitn鱈ho nep鱈tele! Je jednodu邸邸鱈 pesvdit nkoho
    s vnitn鱈m opr叩vnn鱈m, ne転 to v邸echno dlat s叩m zvenku
6

Program叩torsk箪 pud sebez叩chovy  z叩kladn鱈 pravidla
     Nikdy nevte dat哲m od klient哲!
     Udlujte pouze nejnutnj邸鱈 p鱈stupov叩 pr叩va, v鱈ce 炭rovn鱈 = v鱈ce hesel
     V転dy pou転鱈vejte nejjednodu邸邸鱈 e邸en鱈 (minimalismus)
     Nikdy nezakl叩dejte bezpenost na utajen鱈!
     Chrate citliv辿 炭daje (nap. 邸ifrov叩n鱈m), neveejn辿 informace um鱈stte
      mimo veejnou oblast
     Instalujte jen nejnutnj邸鱈 SW
     Hl鱈dejte si bezpenostn鱈 d鱈ry v pou転鱈van辿m SW
     Pesute weby na nesyst辿mov箪 disk
     Sledujte logy a statistiky
7




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
8

Z叩kladn鱈 pojmy
   Identifikace  Kdo jsi?
   Autentizace  Proces oven鱈 identity (jm辿no a heslo, certifik叩t apod.)
   Autorizace  Opr叩vnn鱈 k pou転it鱈 konkr辿tn鱈 slu転by

   SSO (Single Sign-On)  u転ivatel se jednou pihl叩s鱈 (prok叩転e identitu)
    a v r叩mci jedn辿 relace z鱈sk叩 p鱈stup k r哲zn箪m aplikac鱈m (b転n辿 u tzv.
    port叩lov箪ch slu転eb)
     e邸en鱈 obvykle vyu転鱈v叩 https, tzv. adres叩ov辿 slu転by (nap. LDAP, OIM)
      a centr叩ln鱈 Federan鱈 server, kter箪 autentizaci u転ivatele zaji邸泥uje a vyd叩v叩
      jednotliv箪m aplikac鱈m tzv. SAML token s p鱈slu邸n箪mi 炭daji o u転ivateli
     Vlastn鱈 autorizaci si obvykle pro ka転d辿ho autentizovan辿ho u転ivatele zaji邸泥uje
      ka転d叩 aplikace sama!
9

Z叩kladn鱈 pojmy II.
   Symetrick叩 komunikace  spolen箪 kl鱈 pro ob strany
        HMAC  kontroln鱈 souet (hash) pen叩邸en箪ch informac鱈 se sol鱈 (n叩hodn辿 znaky)
        Nen鱈 nepopirateln叩 (kl鱈 je zn叩m obma komunikuj鱈c鱈m stran叩m)
        Nesm鱈 doj鱈t ke kompromitaci kl鱈e, pozor na vnitn鱈ho nep鱈tele!
        Nez叩vis鱈 na s鱈le pou転it辿ho hash algoritmu (funguje i slab邸鱈 MD5), jde pou転鱈t GET

   Asymetrick叩 komunikace  pou転it鱈 dvojice RSA kl鱈哲 (private, public)
      Je nepopirateln叩 (v箪jimkou je zapen鱈 doruen鱈 zpr叩vy, nedostanu odpov)
      Mnohem bezpenj邸鱈 zp哲sob komunikace, ale pen叩邸鱈 se v鱈ce dat (certifik叩ty)
      Je nutn辿 dobe zabezpeit 炭lo転i邸t priv叩tn鱈ch kl鱈哲, nelze pou転鱈t metodu GET

   Digit叩ln鱈 certifik叩t  datov叩 struktura identifikuj鱈c鱈 jej鱈ho dr転itele pi el.
    komunikaci. B箪v叩 ulo転en buto v souboru nebo na HW za鱈zen鱈. Je uren
    k podepisov叩n鱈 a 邸ifrov叩n鱈 dat. Podobu certifik叩t哲 stanovuje norma X.509

   PKI (Public Key Infrastructure)  prosted鱈, kter辿 umo転uje ochranu
    informan鱈ch syst辿m哲, elektronick箪ch transakc鱈 a komunikace
      Zahrnuje ve邸ker箪 software, technologie a slu転by, kter辿 vyu転鱈vaj鱈 邸ifrov叩n鱈
       sveejn箪m a priv叩tn鱈m kl鱈em (podpis ve form叩tu PKCS7)
10




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
11

Autentizan鱈 mechanismy
   C鱈lem je zajistit v邸em opr叩vnn箪m u転ivatel哲m bezpen箪 p鱈stup k poskytovan箪m
    slu転b叩m a informac鱈m
   V prosted鱈 webov箪ch aplikac鱈 (IS) jsou pou転鱈v叩ny nejr哲znj邸鱈 autentizan鱈
    mechanismy >> vyu転鱈vaj鱈 se v nich jm辿na + hesla, adres叩ov辿
    slu転by, certifik叩ty, PINy, biometriky apod.
   Bezpen箪 p鱈stup zahrnuje nap.:
        Oven鱈 identity u転ivatele 転叩daj鱈c鱈ho o p鱈stup
        Autorizaci (opr叩vnn鱈) tohoto u転ivatele
        Bezpen箪 (邸ifrovan箪, SSL) penos komunikace mezi u転ivatelem a serverem
        Integritu ped叩van箪ch informac鱈 mezi komunikuj鱈c鱈mi stranami
   Velmi popul叩rn鱈 a 炭inn辿 jsou v souasn辿 dob autentizan鱈 mechanismy zalo転en辿
    na PKI, kdy ka転d箪 u転ivatel (a slu転ba) maj鱈 vyd叩n vlastn鱈 certifik叩t veejn辿ho kl鱈e
    podepsan箪 d哲vryhodnou certifikan鱈 autoritou

   http://www.ics.muni.cz/zpravodaj/articles/522.html
12

Autentizan鱈 mechanismy v .NET


                                       Basic   Digest   NTLM   Kerb   Certs   Forms   Passport

  Nen鱈 nutno vytv叩et 炭et v AD         Ne      Ne       Ne    Ne     A/N     Ano       Ano

  Mo転nost pedat d叩l (delegovat)       Ano      Ne       Ne    Ano    A/N     Ano       Ano

  Nez叩visl辿 na OS/prohl鱈転ei klienta   Ano      Ne       Ne    Ne     Ano     Ano       Ano

  Heslo se pen叩邸鱈 邸ifrovan            Ne      Ano     Ano    Ano    Ano      Ne       Ano

  Vhodn辿 pro Internet                  Ano      Ne       Ne    Ne     Ano     Ano       Ano

  Vhodn辿 pro intranet                  Ano      Ano     Ano    Ano    Ano      Ne       Ne




 Michal A. Val叩邸ek  pedn叩邸ka ASP.NET Security, http://www.aspnet.cz
13




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
14

Potencion叩ln slab叩 m鱈sta v aplikaci
   Klient
      Webov箪 prohl鱈転e (bugy, podsouv叩n鱈 k坦du)
   Komunikace
        Pou転it辿 protokoly,
        Odposlech komunikace,
        Pesmrov叩n鱈 komunikace,
        Slab辿 邸ifrov叩n鱈
   Webov箪 server
      Bugy, konfigurace, logy
   Aplikace a data
      Autentizace, opr叩vnn鱈, 鱈zen鱈 p鱈stupu, validace vstup哲 a v箪stup哲, manipulace s datab叩z鱈


   http://www.slideshare.net/DCIT/bezpenos-webovch-aplikci
15

Nejastj邸鱈 chyby v zabezpeen鱈 webov箪ch aplikac鱈
   The top 10 reasons Web sites get hacked  Jon Brodkin (InfoWorld.com)
  http://www.infoworld.com/article/07/10/05/Top-10-reasons-Web-sites-get-hacked_1.html

  http://www.owasp.org/index.php/Top_10_2007
  https://www.owasp.org/index.php/Top_10_2010-Main

   1. Cross Site Scripting (XSS) *
   2. Chyby umo転uj鱈c鱈 炭toky typu SQL/Script injection *
   3. Proveden鱈 邸kodliv辿ho souboru (typu exe)
   4. Nechr叩nn箪 p鱈m箪 odkaz na objekt
   5. Vnucen箪 po転adavek (Cross-Site Request Forgery, CSRF) *
   6. nik informac鱈 a nespr叩vn辿 o邸eten鱈 chyb *
   7. Naru邸en叩 spr叩va autentizace a chr叩nn箪ch komunikac鱈
   8. Nezabezpeen辿 ulo転en鱈 kryptografick箪ch dat
   9. Nechr叩nn叩 komunikace
   10.Nepodaen箪 z叩kaz p鱈stupu na URL
16

Nejastj邸鱈 chyby v zabezpeen鱈 webov箪ch aplikac鱈 II.
     Nekontrolovan箪 vstup dat od u転ivatel哲 *
     Nedostaten叩 vnitn鱈 kontrola (u転ivatel辿, Broken access control, integrace)
     Peteen鱈 vyrovn叩vac鱈 pamti (Buffer Overflow)
     Nezabezpeen辿 炭lo転i邸t dat, p鱈stup do datab叩ze
     Denial of Service (DoS) *
     Clickjacking (炭tok pekr箪v叩n鱈m vizu叩ln鱈ch vrstev aplikace)
     Nezabezpeen叩 konfiguran鱈 spr叩va *
     Nevyu転鱈v叩n鱈 log哲 *

   Pozn叩mka: Velmi ast箪 je kombinovan箪 炭tok na slab zabezpeen叩 m鱈sta aplikace!

   http://zdrojak.root.cz/clanky/prehled-utoku-na-webove-aplikace/
   http://www.sectheory.com/clickjacking.htm
17

Nekontrolovan箪 vstup dat od u転ivatel哲
   Nikdy nevte vstupn鱈m dat哲m od u転ivatel哲!
   Kdokoli m哲転e poslat jak叩koliv data
   Chyba (aplikace, u転ivatele), neznalost, zl箪 炭mysl

  Obrana
   Ped vlastn鱈m zpracov叩n鱈m vstupn鱈ch dat prov叩dt jejich d哲slednou validaci, nap.:
        Pi邸lo to, co oek叩v叩m?
        Odpov鱈daj鱈 typy promnn箪ch?
        Co d辿lka etzc哲?
        Jsou zaslan辿 hodnoty p鱈pustn辿 (鱈seln鱈ky)?
        Nebyl zasl叩n njak箪 nebezpen箪 obsah (kolizn鱈 znaky, SQL p鱈kazy)?


   Validaci (kontrolu) vstupn鱈ch dat lze prov叩dt na stran klienta (tady m哲転u)
    a na stran serveru (a tady mus鱈m!)
18

Vkl叩d叩n鱈 neautorizovan辿ho k坦du (Script/SQL Injection)
   Webov叩 aplikace pou転鱈v叩 zas鱈lan辿 parametry k p鱈stupu na extern鱈 syst辿my
    nebo k operan鱈mu syst辿mu.
   Pokud 炭ton鱈k dok叩転e tyto parametry pozmnit (nap. SQL dotaz) a pipojit
    vlastn鱈 k坦d, extern鱈 syst辿m tyto p鱈kazy spust鱈 s opr叩vnn鱈mi serveru.

  Obrana
   Striktn鱈 typovost dat, valid叩tory, regul叩rn鱈 v箪razy ve filtrech, HTML
    encoding, kontrola vstupu i v箪stupu, pou転鱈v叩n鱈 parametr哲 pro vkl叩d叩n鱈 do SQL
    p鱈kaz哲
   Z叩vadn箪 obsah se do aplikace m哲転e dostat nejen ze strany u転ivatele
    (formul叩), ale i prostednictv鱈m integrovan箪ch aplikac鱈 tet鱈ch stran, po鱈tejte
    s t鱈m!

  http://cs.wikipedia.org/wiki/SQL_injection
  http://www.pooh.cz/a.asp?a=2012768
  http://digiweb.ihned.cz/c4-10122900-19732020-i00000_d-sql-injection-princip-a-ochrana
  http://php.vrana.cz/obrana-proti-sql-injection.php
  http://videoarchiv.altairis.cz/Entry/11-sql-injection.aspx
  http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
19

XSS (Cross Site Scripting)
   Webov叩 aplikace m哲転e b箪t pou転ita jako mechanismus pro penesen鱈 炭toku p鱈mo
    do internetov辿ho prohl鱈転ee u転ivatele >> po邸le mu z叩vadn箪 k坦d, kter箪 se
    v prohl鱈転ei interpretuje.
   sp邸n箪 炭tok m哲転e odhalit pihla邸ovac鱈 炭daje u転ivatele, umo転nit 炭tok
    na u転ivatel哲v po鱈ta nebo podvrhnout obsah str叩nky k oklam叩n鱈 u転ivatele.
   Vlo転en箪 skript (m哲転e b箪t i extern鱈) m叩 p鱈stup ke cookies a pes DOM i k obsahu
    str叩nky, v jej鱈m転 kontextu b転鱈!

  Obrana
   Validace vstupn鱈ch dat, HTML encoding, kontrola v箪stup哲 na str叩nku apod.

  http://cs.wikipedia.org/wiki/XSS
  http://stoyan.cz/hacking-xss/
  http://ha.ckers.org/xss.html
20

Vnucen箪 po転adavek (Cross-Site Request Forgery, CSRF)
   Webov箪 trojsk箪 k哲, prov叩d鱈 se skryt na pozad鱈
   Zfal邸ov叩n鱈 HTTP po転adavku, nap. vlo転en鱈m skriptu do tagu pro obr叩zek apod.
   Nepozorovan prov叩d鱈 pod identitou u転ivatele, kter箪 na odkaz kliknul, njakou skrytou
    a vt邸inou nep鱈jemnou innost
   Moc se o tomto druhu 炭toku nev鱈 povdomost u転 se posledn鱈 dob zlep邸ila

  Obrana
   D哲sledn叩 kontrola ve邸ker箪ch vstup哲 a v箪stup哲, kontrola hlaviky HTTP REFERRER
    (odkud po転adavek pi邸el >> nen鱈 100% = spoofing), v邸echny formul叩ov辿 炭daje ped叩vat
    metodou POST.

  http://en.wikipedia.org/wiki/CSRF
  http://zdrojak.root.cz/clanky/co-je-cross-site-request-forgery-a-jak-se-branit/
  http://php.vrana.cz/cross-site-request-forgery.php
  http://www.soom.cz/index.php?name=articles/show&aid=382
  http://www.owasp.org/index.php/Top_10_2007-A5
  http://zdrojak.root.cz/clanky/html5-nova-bezpecnostni-rizika/
21

nik informac鱈, nespr叩vn辿 o邸etov叩n鱈 chyb
   ton鱈k se 炭mysln pokou邸鱈 vyvol叩vat chyby, kter辿 aplikace neo邸etuje korektn
   D鱈ky informac鱈m o chyb se m哲転e dostat k detailn鱈m informac鱈m o cel辿m
    syst辿mu, kter辿 lze n叩sledn zneu転鱈t >> z鱈skat citliv辿 informace, zak叩zat celou
    slu転bu, obej鱈t bezpenostn鱈 mechanismus nebo zp哲sobit p叩d serveru

  Obrana
   Validace vstupn鱈ch dat
   D哲sledn o邸etovat a testovat chybov辿 stavy >> pou転鱈vat v箪jimky!
   Nevypisovat chybov叩 hl叩邸en鱈 tzv. z v箪roby, ale upravit je tak, aby z nich nebylo
    mo転n辿 z鱈skat informace kompromituj鱈c鱈 aplikaci
   Dokumentovat nastal辿 chyby do logu a pr哲b転n prov叩dt jejich kontrolu!

  http://www.owasp.org/index.php/Top_10_2007-A6
22

DoS 炭tok (Denial of Service)
   ton鱈k m哲転e pet鱈転it syst辿m samostatn leg叩ln鱈mi po転adavky >> dal邸鱈 opr叩vnn鱈
    u転ivatel辿 nemohou slu転bu nad叩le pou転鱈vat nebo k n鱈 pistupovat
   Pro distribuovan辿 DoS 炭toky (DDoS) se pou転鱈vaj鱈 s鱈t tzv. bot哲 >> atak prob鱈h叩
    z nkolika stovek nebo tis鱈c哲 po鱈ta哲 najednou

  Obrana
   Jsou-li p鱈inou chyby v aplikaci, lze je odstranit
   Pi 炭toku z jednoho m鱈sta lze pou転鱈t blokov叩n鱈 IP adresy
   Jinak 100% spolehliv叩 ochrana neexistuje, zvl叩邸t u distribuovan箪ch DDoS 炭tok哲
    je obrana velmi obt鱈転n叩
  http://cs.wikipedia.org/wiki/DDoS
  http://www.lupa.cz/serialy/utoky-typu-dos/
  http://www.zive.sk/default.aspx?section=44&server=1&article=250832
  http://www.root.cz/zpravicky/internet-byl-napaden-silou-40-gbps
  http://www.viruslist.com/en/analysis?pubid=204792068
23

Nezabezpeen叩 konfiguran鱈 spr叩va
   Velk辿 konfiguran鱈 n叩roky na server (OS + instalovan箪 SW) mohou m鱈t 邸patn箪 vliv
    na zabezpeen鱈 webov辿 aplikace
   Mnoho konfiguran鱈ch mo転nost鱈 ovlivuje i bezpenost aplikace v p鱈pad
    邸patn辿ho nastaven鱈
    V鱈ce mo転nost鱈 >> v鱈ce chyb >> v鱈ce bezpenostn鱈ch dr!

  Obrana
   Peliv叩 (pehledn叩 a zdokumentovan叩) konfigurace prosted鱈
   D哲sledn叩 eliminace v箪choz鱈ch opr叩vnn鱈, 炭t哲 a hesel
   Instalujte jen nutn箪 SW!
   P鱈stup ke konfiguraci maj鱈 m鱈t pouze povolan辿 osoby s vlastn鱈mi 炭ty (vnitn鱈
    nep鱈tel)
   Sledov叩n鱈 zmn v konfiguran鱈ch souborech, nap. syst辿mem pro 鱈zen鱈 konfigurace
    (spr叩vu zdrojov辿ho k坦du, verzov叩n鱈)

   http://www.aspnet.cz/articles/305-sifrovani-konfiguracnich-sekci-v-asp-net
24




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
25

Logy
   Pr叩ce s logy je nesm鱈rn d哲le転it叩!
   Logovat lze v IS t辿m cokoliv a kdykoliv (v箪voj, testov叩n鱈, provoz)
   Pi vhodn辿m nastaven鱈 pravidel jsou logy v箪born箪m pomocn鱈kem pi monitorov叩n鱈
    aktu叩ln鱈ch nebo mo転n箪ch budouc鱈ch nedostatk哲 v zabezpeen鱈 aplikace
   Je vhodn辿 zamezit neautorizovan辿 manipulaci s logy (nap. elektronick箪m podpisem)

  ast辿 chyby pi spr叩v log哲
     Logy nejsou pou転鱈v叩ny
     Logy jsou pou転鱈v叩ny, ale nejsou prohl鱈転eny
     Logy jsou ukl叩d叩ny na p鱈li邸 kr叩tkou dobu
     Jsou upednostnny jen nkter辿 logy
     Jsou ignorov叩ny logy aplikac鱈
     Jsou prohl鱈転eny jen ty log哲, kde v鱈me, 転e jsou probl辿my

  http://www.infosecwriters.com/text_resources/pdf/Six_Mistakes_of_Log_Management_AChuvakin.pdf
26




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
27

Pravidla pro vytv叩en鱈 bezpen辿ho k坦du  I.
  Huseby, Sverre H.  Zraniteln箪 k坦d, Computer Press 2006

   1.  Nikdy nepodceujte s鱈lu protivn鱈ka!
   2.  Pokud maj鱈 akce vedlej邸鱈 efekty, pou転鱈vejte pro odesl叩n鱈 po転adavk哲 metodu POST
   3.  Z hlediska serveru neexistuje bezpen箪 klient!
   4.  Nikdy nepou転鱈vejte pro ovov叩n鱈 u転ivatele nebo pro kontrolu p鱈stupov箪ch pr叩v
       hlaviku REFERER
   5. Pi pihl叩邸en鱈 u転ivatele zajistte v転dy vygenerov叩n鱈 nov辿ho identifik叩toru relace!
   6. Nikdy nepos鱈lejte klient哲m podrobn叩 chybov叩 hl叩邸en鱈!
   7. Nezapomete identifikovat ka転d箪 metaznak ped叩van箪 do subsyst辿mu
   8. Metaznaky je nutno o邸etit v転dy, kdy転 pos鱈l叩te data do dal邸鱈ho subsyst辿mu
   9. V転dy, kdy転 je to mo転n辿, pos鱈lejte data oddlen od 鱈d鱈c鱈ch informac鱈
   10. D叩vejte pozor na interpretaci znak哲 na v鱈ce 炭rovn鱈ch
28

Pravidla pro vytv叩en鱈 bezpen辿ho k坦du  II.
   11. Sna転te se ze v邸ech sil uplatovat mechanismus Defense in depth (souasn辿
       zabezpeen鱈 nkolika mechanismy)
   12. Nikdy slep ned哲vujte dokumentaci API (nap. vstupn鱈 data)
   13. Zjistte v邸echny zdroje, odkud data do aplikace vstupuj鱈
   14. Pozor na neviditelnou bezpenostn鱈 bari辿ru; nezapomete v転dy kontrolovat
       v邸echny vstupy
   15. Pi filtrov叩n鱈 d叩vejte pednost whitelistingu ped blacklistingem
   16. Nikdy neupravujte neplatn箪 vstup, abyste z nj udlali platn箪
   17. Vytv叩ejte z叩znamy i na 炭rovni aplikac鱈
   18. Nikdy nepou転鱈vejte pro testov叩n鱈 zabezpeen鱈 skripty b転鱈c鱈 na stran klienta
   19. Pou転鱈vejte pro vstup vytvoen箪 serverem nep鱈m箪 p鱈stup k dat哲m v転dy, kdy転 je
       to mo転n辿
   20. Ped叩vejte klientovi o vnitn鱈m stavu co nejm辿n informac鱈
29

Pravidla pro vytv叩en鱈 bezpen辿ho k坦du  III.
   21. Nepedpokl叩dejte, 転e jednotliv辿 po転adavky pich叩zej鱈 v urit辿m poad鱈
   22. Prov叩djte filtrov叩n鱈 v邸ech dat, a to bez ohledu na jejich p哲vod, pedt鱈m, ne転 se
       data zobraz鱈 na webov辿 str叩nce
   23. Nevytv叩ejte vlastn鱈 kryptografick辿 algoritmy, pou転鱈vejte existuj鱈c鱈
   24. Nikdy neukl叩dejte hesla v ne邸ifrovan辿 podob
   25. Nikdy nepou転鱈vejte metodu GET v souvislosti s tajn箪mi informacemi nebo
       v souvislosti s identifik叩torem relace
   26. Pedpokl叩dejte, 転e se zdrojov箪 k坦d na stran serveru m哲転e ocitnout v rukou
       炭ton鱈k哲
   27. Bezpenost nen鱈 produkt, ale proces (nikdy nekon鱈c鱈!)
30




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
31

Odkazy na Internetu I.
   http://crypto-world.info/
   http://www.owasp.org/  OWASP (The Open Web Application Security Project)
   http://kryl.info/clanek/561-bezpecnostni-audit-pres-obed
   http://www.interval.cz  cel叩 ada l叩nk哲 a seri叩l哲 vnovan箪ch problematice bezpenosti
   http://secunia.com/
   http://www.securityfocus.com/
   http://www.cert.org/
   http://kryl.info/clanek/429-top-15-bezpecnostnich-a-hackovacich-nastroju
   http://www.xssed.com/archive/special=1/ 
   http://www.sweb.cz/jobabroad/teorie.htm  teorie spoofingu 
   http://www.zive.cz/Clanky/Eugen-Kaspersky-a-rok-2018-Pohoda-ci-beznadej/sc-3-a-
    144454/default.aspx
   http://www.dbsvet.cz/view.php?cisloclanku=2008100101
   http://blog.softeu.cz/europen-bezpecnost-na-webu-2008/
32

Odkazy na Internetu II.
     http://code.google.com/p/browsersec/wiki/Main  bezpenostn鱈 omezen鱈 a probl辿my prohl鱈転e哲
     http://blog.synopsi.com/2009-07-23/test-ssl-certifikaty-slovenskych-a-ceskych-bank
     http://blog.synopsi.com/2009-08-11/dread-analyza-rizik-podle-microsoftu
     http://blog.synopsi.com/2009-09-25/hes-hes-zly-hacker
     http://www.slideshare.net/MedvidekPU/trendy-v-internetov-bezpenosti
     http://www.slideshare.net/synopsi/socialne-siete-navod-pre-deti
     http://www.slideshare.net/synopsi/socilne-siete-a-bezpenos  soci叩ln鱈 s鱈t
     http://www.slideshare.net/synopsi/synopsi-barcamp  trendy
     http://vimeo.com/8869477  platebn鱈 karty
     http://www.lupa.cz/clanky/jak-vas-budou-na-webu-spehovat-v-novem-desetileti/
     http://zdrojak.root.cz/clanky/html5-nova-bezpecnostni-rizika/
     http://blog.synopsi.com/2010-06-15/facebook-a-clickjacking  nezabezpeen箪 Facebook
     http://www.diit.cz/clanek/firefox-3-6-9-konecne-podporuje-zakaz-behu-stranky-v-i-frame/36935/
33

Doporuen叩 literatura
   Microsoft  Vytv叩鱈me zabezpeen辿 aplikace v Microsoft ASP.NET,
    CP Books (Computer Press) 2004
   Taylor, Art; Buege Brian; Layman Randy  Hacking bez tajemstv鱈: Java a J2EE, Computer Press
    2003
   Huseby, Sverre H.  Zraniteln箪 k坦d, Computer Press 2006
   Aulds, Charles  Linux  administrace serveru Apache, Grada 2003
   Po邸mura, Vlastimil  Apache  P鱈ruka spr叩vce WWW serveru,
    Computer Press 2002
   Dost叩lek, Libor, a kol.  Velk箪 pr哲vodce protokoly TCP/IP  Bezpenost, Computer Press 2003
   Mitnick, Kevin  Umn鱈 klamu, Helion 2003

    Singh, Simon  Kniha k坦d哲 a 邸ifer, Argo, Doko叩n, 2003
34




Agenda
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
35

Z叩vr
   Je velmi d哲le転it辿 si uvdomit, 転e ka転d叩 webov叩 aplikace je potencion叩ln鱈m c鱈lem pro
    炭ton鱈ky a m哲転e b箪t napadena!

   Znovu: Bezpenost je nikdy nekon鱈c鱈 proces!

   Nic se nem叩 peh叩nt, 炭rove zabezpeen鱈 by mla odpov鱈dat charakteru aplikace
    a vynalo転en箪m n叩klad哲m. Nem叩 smysl utr叩cet v鱈ce, ne転 z鱈sk叩te.

   Dobr箪 admin nemus鱈 b箪t paranoidn鱈. Ale hodn to pom叩h叩.  Michal A. Val叩邸ek
36




Souhrn
          Bezpenost?
          Z叩kladn鱈 pojmy
          Autentizan鱈 mechanismy
          Nejastj邸鱈 chyby v zabezpeen鱈
          Logy
          Pravidla pro vytv叩en鱈 bezpen辿ho k坦du
          Internet, doporuen叩 literatura
          Z叩vr
Ad

Recommended

TNPW2-2014-04
TNPW2-2014-04
Luk叩邸 Vacek
TNPW2-2014-05
TNPW2-2014-05
Luk叩邸 Vacek
TNPW2-2016-01
TNPW2-2016-01
Luk叩邸 Vacek
mDevCamp 2013 - Bezpenost mobiln鱈ho bankovnictv鱈
mDevCamp 2013 - Bezpenost mobiln鱈ho bankovnictv鱈
Petr Dvorak
Bezpenost oteven箪ch a uzaven箪ch e邸en鱈 - Martin Maok, bezpenostn鱈 analytik
Bezpenost oteven箪ch a uzaven箪ch e邸en鱈 - Martin Maok, bezpenostn鱈 analytik
TUESDAY Business Network
Zabezpeen鱈 mobiln鱈ch bankovnictv鱈
Zabezpeen鱈 mobiln鱈ch bankovnictv鱈
MobileMondayBratislava
Bezpenost mobiln鱈ch bankovnictv鱈
Bezpenost mobiln鱈ch bankovnictv鱈
Petr Dvorak
Co v邸e skr箪v叩 s鱈泥ov箪 provoz a jak detekovat kybernetick辿 hrozby? / MARTIN KO...
Co v邸e skr箪v叩 s鱈泥ov箪 provoz a jak detekovat kybernetick辿 hrozby? / MARTIN KO...
Security Session
Informan鱈 bezpenost
Informan鱈 bezpenost
stedn鱈 knihovna FF MU
Mobiln鱈 bankovnictv鱈 a bezpenostn鱈 rizika
Mobiln鱈 bankovnictv鱈 a bezpenostn鱈 rizika
Petr Dvorak
Best practice v testov叩n鱈 zranitelnost鱈
Best practice v testov叩n鱈 zranitelnost鱈
Risk Analysis Consultants, s.r.o.
Smart Cards & Devices Forum 2013 - Komern鱈 prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komern鱈 prezentace aplikace cryptocult
OKsystem
mDevCamp 2014 - Bezpecnost v kontextu internetu veci
mDevCamp 2014 - Bezpecnost v kontextu internetu veci
Petr Dvorak
London From Above
London From Above
abrakha
TNPW2-2016-03
TNPW2-2016-03
Luk叩邸 Vacek
TNPW2-2016-05
TNPW2-2016-05
Luk叩邸 Vacek
TNPW2-2016-06
TNPW2-2016-06
Luk叩邸 Vacek
TNPW2-2016-04
TNPW2-2016-04
Luk叩邸 Vacek
Informan鱈 bezpenost
Informan鱈 bezpenost
CEINVE
5. inf. bezpecnost
5. inf. bezpecnost
Martin Soucek
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Petr Dvorak
Trendy v internetov辿 bezpenosti
Trendy v internetov辿 bezpenosti
Daniel Doekal
vod do bezpenosti na webu
vod do bezpenosti na webu
Keyup
Nejastj邸鱈 webov辿 zranitelnosti
Nejastj邸鱈 webov辿 zranitelnosti
cCuMiNn
Modern鱈 principy aplikan鱈 bezpenosti
Modern鱈 principy aplikan鱈 bezpenosti
securityexpert

More Related Content

What's hot (7)

Bezpenost mobiln鱈ch bankovnictv鱈
Bezpenost mobiln鱈ch bankovnictv鱈
Petr Dvorak
Co v邸e skr箪v叩 s鱈泥ov箪 provoz a jak detekovat kybernetick辿 hrozby? / MARTIN KO...
Co v邸e skr箪v叩 s鱈泥ov箪 provoz a jak detekovat kybernetick辿 hrozby? / MARTIN KO...
Security Session
Informan鱈 bezpenost
Informan鱈 bezpenost
stedn鱈 knihovna FF MU
Mobiln鱈 bankovnictv鱈 a bezpenostn鱈 rizika
Mobiln鱈 bankovnictv鱈 a bezpenostn鱈 rizika
Petr Dvorak
Best practice v testov叩n鱈 zranitelnost鱈
Best practice v testov叩n鱈 zranitelnost鱈
Risk Analysis Consultants, s.r.o.
Smart Cards & Devices Forum 2013 - Komern鱈 prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komern鱈 prezentace aplikace cryptocult
OKsystem
mDevCamp 2014 - Bezpecnost v kontextu internetu veci
mDevCamp 2014 - Bezpecnost v kontextu internetu veci
Petr Dvorak
Bezpenost mobiln鱈ch bankovnictv鱈
Bezpenost mobiln鱈ch bankovnictv鱈
Petr Dvorak
Co v邸e skr箪v叩 s鱈泥ov箪 provoz a jak detekovat kybernetick辿 hrozby? / MARTIN KO...
Co v邸e skr箪v叩 s鱈泥ov箪 provoz a jak detekovat kybernetick辿 hrozby? / MARTIN KO...
Security Session
Mobiln鱈 bankovnictv鱈 a bezpenostn鱈 rizika
Mobiln鱈 bankovnictv鱈 a bezpenostn鱈 rizika
Petr Dvorak
Smart Cards & Devices Forum 2013 - Komern鱈 prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komern鱈 prezentace aplikace cryptocult
OKsystem
mDevCamp 2014 - Bezpecnost v kontextu internetu veci
mDevCamp 2014 - Bezpecnost v kontextu internetu veci
Petr Dvorak

Viewers also liked (7)

London From Above
London From Above
abrakha
TNPW2-2016-03
TNPW2-2016-03
Luk叩邸 Vacek
TNPW2-2016-05
TNPW2-2016-05
Luk叩邸 Vacek
TNPW2-2016-06
TNPW2-2016-06
Luk叩邸 Vacek
TNPW2-2016-04
TNPW2-2016-04
Luk叩邸 Vacek
Ad

Similar to TNPW2-2013-06 (20)

Informan鱈 bezpenost
Informan鱈 bezpenost
CEINVE
5. inf. bezpecnost
5. inf. bezpecnost
Martin Soucek
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Petr Dvorak
Trendy v internetov辿 bezpenosti
Trendy v internetov辿 bezpenosti
Daniel Doekal
vod do bezpenosti na webu
vod do bezpenosti na webu
Keyup
Nejastj邸鱈 webov辿 zranitelnosti
Nejastj邸鱈 webov辿 zranitelnosti
cCuMiNn
Modern鱈 principy aplikan鱈 bezpenosti
Modern鱈 principy aplikan鱈 bezpenosti
securityexpert
V鱈te, 転e nev鱈te, 転e j叩 v鱈m, 転e nev鱈te? (WebTop100 2014)
V鱈te, 転e nev鱈te, 転e j叩 v鱈m, 転e nev鱈te? (WebTop100 2014)
Michal paek
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Michal paek
Co je kybernetick叩 bezpenost?
Co je kybernetick叩 bezpenost?
Ji鱈 Peterka
KeePass: Vyu転it鱈 ve firm叩ch a KeePass Enterprise (tvrtek, 28.7.2022)
KeePass: Vyu転it鱈 ve firm叩ch a KeePass Enterprise (tvrtek, 28.7.2022)
Michal ZOBEC
OS & App Security
OS & App Security
Michal ZOBEC
Informacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
NAKLIV
Total Cost of Pwnership
Total Cost of Pwnership
Michal paek
Web Application Scanning (WAS)
Web Application Scanning (WAS)
Risk Analysis Consultants, s.r.o.
5was 100524062135-phpapp02
5was 100524062135-phpapp02
simon680
KeePass: Z叩klady, pokroil辿 vyu転it鱈 a KeePass Enterprise (tvrtek, 14.4.2022)
KeePass: Z叩klady, pokroil辿 vyu転it鱈 a KeePass Enterprise (tvrtek, 14.4.2022)
Michal ZOBEC
Modelovani hrozeb ve vyvoji softwaru S-SDLC
Modelovani hrozeb ve vyvoji softwaru S-SDLC
juhanak
Informan鱈 bezpenost
Informan鱈 bezpenost
CEINVE
5. inf. bezpecnost
5. inf. bezpecnost
Martin Soucek
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Petr Dvorak
Trendy v internetov辿 bezpenosti
Trendy v internetov辿 bezpenosti
Daniel Doekal
vod do bezpenosti na webu
vod do bezpenosti na webu
Keyup
Nejastj邸鱈 webov辿 zranitelnosti
Nejastj邸鱈 webov辿 zranitelnosti
cCuMiNn
Modern鱈 principy aplikan鱈 bezpenosti
Modern鱈 principy aplikan鱈 bezpenosti
securityexpert
V鱈te, 転e nev鱈te, 転e j叩 v鱈m, 転e nev鱈te? (WebTop100 2014)
V鱈te, 転e nev鱈te, 転e j叩 v鱈m, 転e nev鱈te? (WebTop100 2014)
Michal paek
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Bezpenost na mobiln鱈ch za鱈zen鱈ch
Michal paek
Co je kybernetick叩 bezpenost?
Co je kybernetick叩 bezpenost?
Ji鱈 Peterka
KeePass: Vyu転it鱈 ve firm叩ch a KeePass Enterprise (tvrtek, 28.7.2022)
KeePass: Vyu転it鱈 ve firm叩ch a KeePass Enterprise (tvrtek, 28.7.2022)
Michal ZOBEC
OS & App Security
OS & App Security
Michal ZOBEC
Informacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
NAKLIV
Total Cost of Pwnership
Total Cost of Pwnership
Michal paek
5was 100524062135-phpapp02
5was 100524062135-phpapp02
simon680
KeePass: Z叩klady, pokroil辿 vyu転it鱈 a KeePass Enterprise (tvrtek, 14.4.2022)
KeePass: Z叩klady, pokroil辿 vyu転it鱈 a KeePass Enterprise (tvrtek, 14.4.2022)
Michal ZOBEC
Modelovani hrozeb ve vyvoji softwaru S-SDLC
Modelovani hrozeb ve vyvoji softwaru S-SDLC
juhanak
Ad

More from Luk叩邸 Vacek (19)

TNPW2-2016-07
TNPW2-2016-07
Luk叩邸 Vacek
TNPW2-2016-02
TNPW2-2016-02
Luk叩邸 Vacek
TNPW2-2014-01
TNPW2-2014-01
Luk叩邸 Vacek
TNPW2-2014-06
TNPW2-2014-06
Luk叩邸 Vacek
TNPW2-2014-03
TNPW2-2014-03
Luk叩邸 Vacek

TNPW2-2013-06

  • 1. TNPW2 2012/2013 06 Bezpenost webov箪ch aplikac鱈 Mgr. Luk叩邸 Vacek lukas.vacek@uhk.cz
  • 2. 2 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 3. 3 O em pedn叩邸ka nebude! O obecn箪ch bezpenostn鱈ch metodik叩ch O fyzick辿m p鱈stupu osob k po鱈ta哲m, server哲m, 炭lo転i邸t鱈m dat apod. O pravidlech, kde se maj鱈 uskladovat z叩lohovan叩 data O tom, co je nap. redundantn鱈 zdroj, geo- cluster, rootkit, backdoor, nebudeme e邸it problematiku firewall哲, antiviry apod. O hodnocen鱈 rizik, jak se takov叩 anal箪za prov叩d鱈 O s鱈le bezpenostn鱈ch mechanism哲, kl鱈哲, hesel atd. O z叩t転ov辿m testov叩n鱈 aplikac鱈 (MS TFS, HP LoadRunner, JMeter a spol.) O stupn鱈ch zabezpeen鱈 OS (Common Criteria) O pr叩vn鱈 a ekonomick辿 str叩nce bezpenosti O soci叩ln鱈m in転en箪rstv鱈 (pette si Kevina Mitnicka ) Problematika bezpenosti je velice komplexn鱈 oblast, proto se budeme na pedn叩邸ce vnovat jen jej鱈 mal辿 叩sti
  • 4. 4 O em pedn叩邸ka bude! Na co si d叩t z bezpenostn鱈ho hlediska pozor pi n叩vrhu, programov叩n鱈, testov叩n鱈, konfiguraci a provozu aplikace ada bezpenostn鱈ch incident哲 je zp哲sobena chybou v aplikaci, jej鱈 邸patnou konfigurac鱈 nebo nastaven鱈m provozn鱈ho prosted鱈 Toto v邸echno lze relativn jednodu邸e ovlivnit!
  • 5. 5 Co byste mli vdt o bezpenosti? Bezpenost je nikdy nekon鱈c鱈 proces! 100% spolehliv辿 zabezpeen鱈 IS neexistuje, je nutn辿 po鱈tat se selh叩n鱈m! Je obt鱈転n辿 pipravit aplikaci na ka転d箪 potencion叩ln鱈 炭tok Nejslab邸鱈m l叩nkem ka転d辿ho IS je obvykle jeho u転ivatel Zabezpeen鱈 mus鱈 b箪t integr叩ln鱈 sou叩st鱈 z叩kladn鱈ho n叩vrhu syst辿mu! rove (m鱈ra) zabezpeen鱈 v転dy ovlivuje v箪slednou cenu aplikace Anal箪za bezpenostn鱈ch rizik (nap. dle ISO) se proto prov叩d鱈 ve spolupr叩ci se zadavatelem (z叩kazn鱈kem) Nejcennj邸鱈 叩st鱈 IS jsou obvykle ulo転en叩 data! I chybn叩 implementace bezpenostn鱈ch pravidel je lep邸鱈 ne転 転叩dn叩! Dejte si pozor na vnitn鱈ho nep鱈tele! Je jednodu邸邸鱈 pesvdit nkoho s vnitn鱈m opr叩vnn鱈m, ne転 to v邸echno dlat s叩m zvenku
  • 6. 6 Program叩torsk箪 pud sebez叩chovy z叩kladn鱈 pravidla Nikdy nevte dat哲m od klient哲! Udlujte pouze nejnutnj邸鱈 p鱈stupov叩 pr叩va, v鱈ce 炭rovn鱈 = v鱈ce hesel V転dy pou転鱈vejte nejjednodu邸邸鱈 e邸en鱈 (minimalismus) Nikdy nezakl叩dejte bezpenost na utajen鱈! Chrate citliv辿 炭daje (nap. 邸ifrov叩n鱈m), neveejn辿 informace um鱈stte mimo veejnou oblast Instalujte jen nejnutnj邸鱈 SW Hl鱈dejte si bezpenostn鱈 d鱈ry v pou転鱈van辿m SW Pesute weby na nesyst辿mov箪 disk Sledujte logy a statistiky
  • 7. 7 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 8. 8 Z叩kladn鱈 pojmy Identifikace Kdo jsi? Autentizace Proces oven鱈 identity (jm辿no a heslo, certifik叩t apod.) Autorizace Opr叩vnn鱈 k pou転it鱈 konkr辿tn鱈 slu転by SSO (Single Sign-On) u転ivatel se jednou pihl叩s鱈 (prok叩転e identitu) a v r叩mci jedn辿 relace z鱈sk叩 p鱈stup k r哲zn箪m aplikac鱈m (b転n辿 u tzv. port叩lov箪ch slu転eb) e邸en鱈 obvykle vyu転鱈v叩 https, tzv. adres叩ov辿 slu転by (nap. LDAP, OIM) a centr叩ln鱈 Federan鱈 server, kter箪 autentizaci u転ivatele zaji邸泥uje a vyd叩v叩 jednotliv箪m aplikac鱈m tzv. SAML token s p鱈slu邸n箪mi 炭daji o u転ivateli Vlastn鱈 autorizaci si obvykle pro ka転d辿ho autentizovan辿ho u転ivatele zaji邸泥uje ka転d叩 aplikace sama!
  • 9. 9 Z叩kladn鱈 pojmy II. Symetrick叩 komunikace spolen箪 kl鱈 pro ob strany HMAC kontroln鱈 souet (hash) pen叩邸en箪ch informac鱈 se sol鱈 (n叩hodn辿 znaky) Nen鱈 nepopirateln叩 (kl鱈 je zn叩m obma komunikuj鱈c鱈m stran叩m) Nesm鱈 doj鱈t ke kompromitaci kl鱈e, pozor na vnitn鱈ho nep鱈tele! Nez叩vis鱈 na s鱈le pou転it辿ho hash algoritmu (funguje i slab邸鱈 MD5), jde pou転鱈t GET Asymetrick叩 komunikace pou転it鱈 dvojice RSA kl鱈哲 (private, public) Je nepopirateln叩 (v箪jimkou je zapen鱈 doruen鱈 zpr叩vy, nedostanu odpov) Mnohem bezpenj邸鱈 zp哲sob komunikace, ale pen叩邸鱈 se v鱈ce dat (certifik叩ty) Je nutn辿 dobe zabezpeit 炭lo転i邸t priv叩tn鱈ch kl鱈哲, nelze pou転鱈t metodu GET Digit叩ln鱈 certifik叩t datov叩 struktura identifikuj鱈c鱈 jej鱈ho dr転itele pi el. komunikaci. B箪v叩 ulo転en buto v souboru nebo na HW za鱈zen鱈. Je uren k podepisov叩n鱈 a 邸ifrov叩n鱈 dat. Podobu certifik叩t哲 stanovuje norma X.509 PKI (Public Key Infrastructure) prosted鱈, kter辿 umo転uje ochranu informan鱈ch syst辿m哲, elektronick箪ch transakc鱈 a komunikace Zahrnuje ve邸ker箪 software, technologie a slu転by, kter辿 vyu転鱈vaj鱈 邸ifrov叩n鱈 sveejn箪m a priv叩tn鱈m kl鱈em (podpis ve form叩tu PKCS7)
  • 10. 10 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 11. 11 Autentizan鱈 mechanismy C鱈lem je zajistit v邸em opr叩vnn箪m u転ivatel哲m bezpen箪 p鱈stup k poskytovan箪m slu転b叩m a informac鱈m V prosted鱈 webov箪ch aplikac鱈 (IS) jsou pou転鱈v叩ny nejr哲znj邸鱈 autentizan鱈 mechanismy >> vyu転鱈vaj鱈 se v nich jm辿na + hesla, adres叩ov辿 slu転by, certifik叩ty, PINy, biometriky apod. Bezpen箪 p鱈stup zahrnuje nap.: Oven鱈 identity u転ivatele 転叩daj鱈c鱈ho o p鱈stup Autorizaci (opr叩vnn鱈) tohoto u転ivatele Bezpen箪 (邸ifrovan箪, SSL) penos komunikace mezi u転ivatelem a serverem Integritu ped叩van箪ch informac鱈 mezi komunikuj鱈c鱈mi stranami Velmi popul叩rn鱈 a 炭inn辿 jsou v souasn辿 dob autentizan鱈 mechanismy zalo転en辿 na PKI, kdy ka転d箪 u転ivatel (a slu転ba) maj鱈 vyd叩n vlastn鱈 certifik叩t veejn辿ho kl鱈e podepsan箪 d哲vryhodnou certifikan鱈 autoritou http://www.ics.muni.cz/zpravodaj/articles/522.html
  • 12. 12 Autentizan鱈 mechanismy v .NET Basic Digest NTLM Kerb Certs Forms Passport Nen鱈 nutno vytv叩et 炭et v AD Ne Ne Ne Ne A/N Ano Ano Mo転nost pedat d叩l (delegovat) Ano Ne Ne Ano A/N Ano Ano Nez叩visl辿 na OS/prohl鱈転ei klienta Ano Ne Ne Ne Ano Ano Ano Heslo se pen叩邸鱈 邸ifrovan Ne Ano Ano Ano Ano Ne Ano Vhodn辿 pro Internet Ano Ne Ne Ne Ano Ano Ano Vhodn辿 pro intranet Ano Ano Ano Ano Ano Ne Ne Michal A. Val叩邸ek pedn叩邸ka ASP.NET Security, http://www.aspnet.cz
  • 13. 13 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 14. 14 Potencion叩ln slab叩 m鱈sta v aplikaci Klient Webov箪 prohl鱈転e (bugy, podsouv叩n鱈 k坦du) Komunikace Pou転it辿 protokoly, Odposlech komunikace, Pesmrov叩n鱈 komunikace, Slab辿 邸ifrov叩n鱈 Webov箪 server Bugy, konfigurace, logy Aplikace a data Autentizace, opr叩vnn鱈, 鱈zen鱈 p鱈stupu, validace vstup哲 a v箪stup哲, manipulace s datab叩z鱈 http://www.slideshare.net/DCIT/bezpenos-webovch-aplikci
  • 15. 15 Nejastj邸鱈 chyby v zabezpeen鱈 webov箪ch aplikac鱈 The top 10 reasons Web sites get hacked Jon Brodkin (InfoWorld.com) http://www.infoworld.com/article/07/10/05/Top-10-reasons-Web-sites-get-hacked_1.html http://www.owasp.org/index.php/Top_10_2007 https://www.owasp.org/index.php/Top_10_2010-Main 1. Cross Site Scripting (XSS) * 2. Chyby umo転uj鱈c鱈 炭toky typu SQL/Script injection * 3. Proveden鱈 邸kodliv辿ho souboru (typu exe) 4. Nechr叩nn箪 p鱈m箪 odkaz na objekt 5. Vnucen箪 po転adavek (Cross-Site Request Forgery, CSRF) * 6. nik informac鱈 a nespr叩vn辿 o邸eten鱈 chyb * 7. Naru邸en叩 spr叩va autentizace a chr叩nn箪ch komunikac鱈 8. Nezabezpeen辿 ulo転en鱈 kryptografick箪ch dat 9. Nechr叩nn叩 komunikace 10.Nepodaen箪 z叩kaz p鱈stupu na URL
  • 16. 16 Nejastj邸鱈 chyby v zabezpeen鱈 webov箪ch aplikac鱈 II. Nekontrolovan箪 vstup dat od u転ivatel哲 * Nedostaten叩 vnitn鱈 kontrola (u転ivatel辿, Broken access control, integrace) Peteen鱈 vyrovn叩vac鱈 pamti (Buffer Overflow) Nezabezpeen辿 炭lo転i邸t dat, p鱈stup do datab叩ze Denial of Service (DoS) * Clickjacking (炭tok pekr箪v叩n鱈m vizu叩ln鱈ch vrstev aplikace) Nezabezpeen叩 konfiguran鱈 spr叩va * Nevyu転鱈v叩n鱈 log哲 * Pozn叩mka: Velmi ast箪 je kombinovan箪 炭tok na slab zabezpeen叩 m鱈sta aplikace! http://zdrojak.root.cz/clanky/prehled-utoku-na-webove-aplikace/ http://www.sectheory.com/clickjacking.htm
  • 17. 17 Nekontrolovan箪 vstup dat od u転ivatel哲 Nikdy nevte vstupn鱈m dat哲m od u転ivatel哲! Kdokoli m哲転e poslat jak叩koliv data Chyba (aplikace, u転ivatele), neznalost, zl箪 炭mysl Obrana Ped vlastn鱈m zpracov叩n鱈m vstupn鱈ch dat prov叩dt jejich d哲slednou validaci, nap.: Pi邸lo to, co oek叩v叩m? Odpov鱈daj鱈 typy promnn箪ch? Co d辿lka etzc哲? Jsou zaslan辿 hodnoty p鱈pustn辿 (鱈seln鱈ky)? Nebyl zasl叩n njak箪 nebezpen箪 obsah (kolizn鱈 znaky, SQL p鱈kazy)? Validaci (kontrolu) vstupn鱈ch dat lze prov叩dt na stran klienta (tady m哲転u) a na stran serveru (a tady mus鱈m!)
  • 18. 18 Vkl叩d叩n鱈 neautorizovan辿ho k坦du (Script/SQL Injection) Webov叩 aplikace pou転鱈v叩 zas鱈lan辿 parametry k p鱈stupu na extern鱈 syst辿my nebo k operan鱈mu syst辿mu. Pokud 炭ton鱈k dok叩転e tyto parametry pozmnit (nap. SQL dotaz) a pipojit vlastn鱈 k坦d, extern鱈 syst辿m tyto p鱈kazy spust鱈 s opr叩vnn鱈mi serveru. Obrana Striktn鱈 typovost dat, valid叩tory, regul叩rn鱈 v箪razy ve filtrech, HTML encoding, kontrola vstupu i v箪stupu, pou転鱈v叩n鱈 parametr哲 pro vkl叩d叩n鱈 do SQL p鱈kaz哲 Z叩vadn箪 obsah se do aplikace m哲転e dostat nejen ze strany u転ivatele (formul叩), ale i prostednictv鱈m integrovan箪ch aplikac鱈 tet鱈ch stran, po鱈tejte s t鱈m! http://cs.wikipedia.org/wiki/SQL_injection http://www.pooh.cz/a.asp?a=2012768 http://digiweb.ihned.cz/c4-10122900-19732020-i00000_d-sql-injection-princip-a-ochrana http://php.vrana.cz/obrana-proti-sql-injection.php http://videoarchiv.altairis.cz/Entry/11-sql-injection.aspx http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
  • 19. 19 XSS (Cross Site Scripting) Webov叩 aplikace m哲転e b箪t pou転ita jako mechanismus pro penesen鱈 炭toku p鱈mo do internetov辿ho prohl鱈転ee u転ivatele >> po邸le mu z叩vadn箪 k坦d, kter箪 se v prohl鱈転ei interpretuje. sp邸n箪 炭tok m哲転e odhalit pihla邸ovac鱈 炭daje u転ivatele, umo転nit 炭tok na u転ivatel哲v po鱈ta nebo podvrhnout obsah str叩nky k oklam叩n鱈 u転ivatele. Vlo転en箪 skript (m哲転e b箪t i extern鱈) m叩 p鱈stup ke cookies a pes DOM i k obsahu str叩nky, v jej鱈m転 kontextu b転鱈! Obrana Validace vstupn鱈ch dat, HTML encoding, kontrola v箪stup哲 na str叩nku apod. http://cs.wikipedia.org/wiki/XSS http://stoyan.cz/hacking-xss/ http://ha.ckers.org/xss.html
  • 20. 20 Vnucen箪 po転adavek (Cross-Site Request Forgery, CSRF) Webov箪 trojsk箪 k哲, prov叩d鱈 se skryt na pozad鱈 Zfal邸ov叩n鱈 HTTP po転adavku, nap. vlo転en鱈m skriptu do tagu pro obr叩zek apod. Nepozorovan prov叩d鱈 pod identitou u転ivatele, kter箪 na odkaz kliknul, njakou skrytou a vt邸inou nep鱈jemnou innost Moc se o tomto druhu 炭toku nev鱈 povdomost u転 se posledn鱈 dob zlep邸ila Obrana D哲sledn叩 kontrola ve邸ker箪ch vstup哲 a v箪stup哲, kontrola hlaviky HTTP REFERRER (odkud po転adavek pi邸el >> nen鱈 100% = spoofing), v邸echny formul叩ov辿 炭daje ped叩vat metodou POST. http://en.wikipedia.org/wiki/CSRF http://zdrojak.root.cz/clanky/co-je-cross-site-request-forgery-a-jak-se-branit/ http://php.vrana.cz/cross-site-request-forgery.php http://www.soom.cz/index.php?name=articles/show&aid=382 http://www.owasp.org/index.php/Top_10_2007-A5 http://zdrojak.root.cz/clanky/html5-nova-bezpecnostni-rizika/
  • 21. 21 nik informac鱈, nespr叩vn辿 o邸etov叩n鱈 chyb ton鱈k se 炭mysln pokou邸鱈 vyvol叩vat chyby, kter辿 aplikace neo邸etuje korektn D鱈ky informac鱈m o chyb se m哲転e dostat k detailn鱈m informac鱈m o cel辿m syst辿mu, kter辿 lze n叩sledn zneu転鱈t >> z鱈skat citliv辿 informace, zak叩zat celou slu転bu, obej鱈t bezpenostn鱈 mechanismus nebo zp哲sobit p叩d serveru Obrana Validace vstupn鱈ch dat D哲sledn o邸etovat a testovat chybov辿 stavy >> pou転鱈vat v箪jimky! Nevypisovat chybov叩 hl叩邸en鱈 tzv. z v箪roby, ale upravit je tak, aby z nich nebylo mo転n辿 z鱈skat informace kompromituj鱈c鱈 aplikaci Dokumentovat nastal辿 chyby do logu a pr哲b転n prov叩dt jejich kontrolu! http://www.owasp.org/index.php/Top_10_2007-A6
  • 22. 22 DoS 炭tok (Denial of Service) ton鱈k m哲転e pet鱈転it syst辿m samostatn leg叩ln鱈mi po転adavky >> dal邸鱈 opr叩vnn鱈 u転ivatel辿 nemohou slu転bu nad叩le pou転鱈vat nebo k n鱈 pistupovat Pro distribuovan辿 DoS 炭toky (DDoS) se pou転鱈vaj鱈 s鱈t tzv. bot哲 >> atak prob鱈h叩 z nkolika stovek nebo tis鱈c哲 po鱈ta哲 najednou Obrana Jsou-li p鱈inou chyby v aplikaci, lze je odstranit Pi 炭toku z jednoho m鱈sta lze pou転鱈t blokov叩n鱈 IP adresy Jinak 100% spolehliv叩 ochrana neexistuje, zvl叩邸t u distribuovan箪ch DDoS 炭tok哲 je obrana velmi obt鱈転n叩 http://cs.wikipedia.org/wiki/DDoS http://www.lupa.cz/serialy/utoky-typu-dos/ http://www.zive.sk/default.aspx?section=44&server=1&article=250832 http://www.root.cz/zpravicky/internet-byl-napaden-silou-40-gbps http://www.viruslist.com/en/analysis?pubid=204792068
  • 23. 23 Nezabezpeen叩 konfiguran鱈 spr叩va Velk辿 konfiguran鱈 n叩roky na server (OS + instalovan箪 SW) mohou m鱈t 邸patn箪 vliv na zabezpeen鱈 webov辿 aplikace Mnoho konfiguran鱈ch mo転nost鱈 ovlivuje i bezpenost aplikace v p鱈pad 邸patn辿ho nastaven鱈 V鱈ce mo転nost鱈 >> v鱈ce chyb >> v鱈ce bezpenostn鱈ch dr! Obrana Peliv叩 (pehledn叩 a zdokumentovan叩) konfigurace prosted鱈 D哲sledn叩 eliminace v箪choz鱈ch opr叩vnn鱈, 炭t哲 a hesel Instalujte jen nutn箪 SW! P鱈stup ke konfiguraci maj鱈 m鱈t pouze povolan辿 osoby s vlastn鱈mi 炭ty (vnitn鱈 nep鱈tel) Sledov叩n鱈 zmn v konfiguran鱈ch souborech, nap. syst辿mem pro 鱈zen鱈 konfigurace (spr叩vu zdrojov辿ho k坦du, verzov叩n鱈) http://www.aspnet.cz/articles/305-sifrovani-konfiguracnich-sekci-v-asp-net
  • 24. 24 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 25. 25 Logy Pr叩ce s logy je nesm鱈rn d哲le転it叩! Logovat lze v IS t辿m cokoliv a kdykoliv (v箪voj, testov叩n鱈, provoz) Pi vhodn辿m nastaven鱈 pravidel jsou logy v箪born箪m pomocn鱈kem pi monitorov叩n鱈 aktu叩ln鱈ch nebo mo転n箪ch budouc鱈ch nedostatk哲 v zabezpeen鱈 aplikace Je vhodn辿 zamezit neautorizovan辿 manipulaci s logy (nap. elektronick箪m podpisem) ast辿 chyby pi spr叩v log哲 Logy nejsou pou転鱈v叩ny Logy jsou pou転鱈v叩ny, ale nejsou prohl鱈転eny Logy jsou ukl叩d叩ny na p鱈li邸 kr叩tkou dobu Jsou upednostnny jen nkter辿 logy Jsou ignorov叩ny logy aplikac鱈 Jsou prohl鱈転eny jen ty log哲, kde v鱈me, 転e jsou probl辿my http://www.infosecwriters.com/text_resources/pdf/Six_Mistakes_of_Log_Management_AChuvakin.pdf
  • 26. 26 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 27. 27 Pravidla pro vytv叩en鱈 bezpen辿ho k坦du I. Huseby, Sverre H. Zraniteln箪 k坦d, Computer Press 2006 1. Nikdy nepodceujte s鱈lu protivn鱈ka! 2. Pokud maj鱈 akce vedlej邸鱈 efekty, pou転鱈vejte pro odesl叩n鱈 po転adavk哲 metodu POST 3. Z hlediska serveru neexistuje bezpen箪 klient! 4. Nikdy nepou転鱈vejte pro ovov叩n鱈 u転ivatele nebo pro kontrolu p鱈stupov箪ch pr叩v hlaviku REFERER 5. Pi pihl叩邸en鱈 u転ivatele zajistte v転dy vygenerov叩n鱈 nov辿ho identifik叩toru relace! 6. Nikdy nepos鱈lejte klient哲m podrobn叩 chybov叩 hl叩邸en鱈! 7. Nezapomete identifikovat ka転d箪 metaznak ped叩van箪 do subsyst辿mu 8. Metaznaky je nutno o邸etit v転dy, kdy転 pos鱈l叩te data do dal邸鱈ho subsyst辿mu 9. V転dy, kdy転 je to mo転n辿, pos鱈lejte data oddlen od 鱈d鱈c鱈ch informac鱈 10. D叩vejte pozor na interpretaci znak哲 na v鱈ce 炭rovn鱈ch
  • 28. 28 Pravidla pro vytv叩en鱈 bezpen辿ho k坦du II. 11. Sna転te se ze v邸ech sil uplatovat mechanismus Defense in depth (souasn辿 zabezpeen鱈 nkolika mechanismy) 12. Nikdy slep ned哲vujte dokumentaci API (nap. vstupn鱈 data) 13. Zjistte v邸echny zdroje, odkud data do aplikace vstupuj鱈 14. Pozor na neviditelnou bezpenostn鱈 bari辿ru; nezapomete v転dy kontrolovat v邸echny vstupy 15. Pi filtrov叩n鱈 d叩vejte pednost whitelistingu ped blacklistingem 16. Nikdy neupravujte neplatn箪 vstup, abyste z nj udlali platn箪 17. Vytv叩ejte z叩znamy i na 炭rovni aplikac鱈 18. Nikdy nepou転鱈vejte pro testov叩n鱈 zabezpeen鱈 skripty b転鱈c鱈 na stran klienta 19. Pou転鱈vejte pro vstup vytvoen箪 serverem nep鱈m箪 p鱈stup k dat哲m v転dy, kdy転 je to mo転n辿 20. Ped叩vejte klientovi o vnitn鱈m stavu co nejm辿n informac鱈
  • 29. 29 Pravidla pro vytv叩en鱈 bezpen辿ho k坦du III. 21. Nepedpokl叩dejte, 転e jednotliv辿 po転adavky pich叩zej鱈 v urit辿m poad鱈 22. Prov叩djte filtrov叩n鱈 v邸ech dat, a to bez ohledu na jejich p哲vod, pedt鱈m, ne転 se data zobraz鱈 na webov辿 str叩nce 23. Nevytv叩ejte vlastn鱈 kryptografick辿 algoritmy, pou転鱈vejte existuj鱈c鱈 24. Nikdy neukl叩dejte hesla v ne邸ifrovan辿 podob 25. Nikdy nepou転鱈vejte metodu GET v souvislosti s tajn箪mi informacemi nebo v souvislosti s identifik叩torem relace 26. Pedpokl叩dejte, 転e se zdrojov箪 k坦d na stran serveru m哲転e ocitnout v rukou 炭ton鱈k哲 27. Bezpenost nen鱈 produkt, ale proces (nikdy nekon鱈c鱈!)
  • 30. 30 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 31. 31 Odkazy na Internetu I. http://crypto-world.info/ http://www.owasp.org/ OWASP (The Open Web Application Security Project) http://kryl.info/clanek/561-bezpecnostni-audit-pres-obed http://www.interval.cz cel叩 ada l叩nk哲 a seri叩l哲 vnovan箪ch problematice bezpenosti http://secunia.com/ http://www.securityfocus.com/ http://www.cert.org/ http://kryl.info/clanek/429-top-15-bezpecnostnich-a-hackovacich-nastroju http://www.xssed.com/archive/special=1/ http://www.sweb.cz/jobabroad/teorie.htm teorie spoofingu http://www.zive.cz/Clanky/Eugen-Kaspersky-a-rok-2018-Pohoda-ci-beznadej/sc-3-a- 144454/default.aspx http://www.dbsvet.cz/view.php?cisloclanku=2008100101 http://blog.softeu.cz/europen-bezpecnost-na-webu-2008/
  • 32. 32 Odkazy na Internetu II. http://code.google.com/p/browsersec/wiki/Main bezpenostn鱈 omezen鱈 a probl辿my prohl鱈転e哲 http://blog.synopsi.com/2009-07-23/test-ssl-certifikaty-slovenskych-a-ceskych-bank http://blog.synopsi.com/2009-08-11/dread-analyza-rizik-podle-microsoftu http://blog.synopsi.com/2009-09-25/hes-hes-zly-hacker http://www.slideshare.net/MedvidekPU/trendy-v-internetov-bezpenosti http://www.slideshare.net/synopsi/socialne-siete-navod-pre-deti http://www.slideshare.net/synopsi/socilne-siete-a-bezpenos soci叩ln鱈 s鱈t http://www.slideshare.net/synopsi/synopsi-barcamp trendy http://vimeo.com/8869477 platebn鱈 karty http://www.lupa.cz/clanky/jak-vas-budou-na-webu-spehovat-v-novem-desetileti/ http://zdrojak.root.cz/clanky/html5-nova-bezpecnostni-rizika/ http://blog.synopsi.com/2010-06-15/facebook-a-clickjacking nezabezpeen箪 Facebook http://www.diit.cz/clanek/firefox-3-6-9-konecne-podporuje-zakaz-behu-stranky-v-i-frame/36935/
  • 33. 33 Doporuen叩 literatura Microsoft Vytv叩鱈me zabezpeen辿 aplikace v Microsoft ASP.NET, CP Books (Computer Press) 2004 Taylor, Art; Buege Brian; Layman Randy Hacking bez tajemstv鱈: Java a J2EE, Computer Press 2003 Huseby, Sverre H. Zraniteln箪 k坦d, Computer Press 2006 Aulds, Charles Linux administrace serveru Apache, Grada 2003 Po邸mura, Vlastimil Apache P鱈ruka spr叩vce WWW serveru, Computer Press 2002 Dost叩lek, Libor, a kol. Velk箪 pr哲vodce protokoly TCP/IP Bezpenost, Computer Press 2003 Mitnick, Kevin Umn鱈 klamu, Helion 2003 Singh, Simon Kniha k坦d哲 a 邸ifer, Argo, Doko叩n, 2003
  • 34. 34 Agenda Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr
  • 35. 35 Z叩vr Je velmi d哲le転it辿 si uvdomit, 転e ka転d叩 webov叩 aplikace je potencion叩ln鱈m c鱈lem pro 炭ton鱈ky a m哲転e b箪t napadena! Znovu: Bezpenost je nikdy nekon鱈c鱈 proces! Nic se nem叩 peh叩nt, 炭rove zabezpeen鱈 by mla odpov鱈dat charakteru aplikace a vynalo転en箪m n叩klad哲m. Nem叩 smysl utr叩cet v鱈ce, ne転 z鱈sk叩te. Dobr箪 admin nemus鱈 b箪t paranoidn鱈. Ale hodn to pom叩h叩. Michal A. Val叩邸ek
  • 36. 36 Souhrn Bezpenost? Z叩kladn鱈 pojmy Autentizan鱈 mechanismy Nejastj邸鱈 chyby v zabezpeen鱈 Logy Pravidla pro vytv叩en鱈 bezpen辿ho k坦du Internet, doporuen叩 literatura Z叩vr