Web Application Firewalls (WAF)



Documents pareils
Web Application Firewalls (WAF)

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation OWASP Paris Meeting - May 6, 2009

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Les utilités d'un coupe-feu applicatif Web

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Présentation de la solution Open Source «Vulture» Version 2.0

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Atelier Sécurité / OSSIR

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

La Sécurité des Données en Environnement DataCenter

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Sécurité des Web Services (SOAP vs REST)

Vulnérabilités et sécurisation des applications Web

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Découvrir les vulnérabilités au sein des applications Web

Sécurité des applications web. Daniel Boteanu

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Les risques HERVE SCHAUER HSC

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

Retour d expérience sur Prelude

IPS : Corrélation de vulnérabilités et Prévention des menaces

Les systèmes pare-feu (firewall)


Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des applications Retour d'expérience

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Fiche Technique. Cisco Security Agent

Méthode d Évaluation des Coûts liés à l Open Source (ECOS)

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

F5 : SECURITE ET NOUVEAUX USAGES

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Hébergement de sites Web

Analyse statique de code dans un cycle de développement Web Retour d'expérience

La sécurité applicative

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Infrastructure Management

DenyAll Detect. Documentation technique 27/07/2015

Groupe Eyrolles, 2004, ISBN :

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Architecture et infrastructure Web

EMC Forum EMC ViPR et ECS : présentation des services software-defined

DOCUMENTATION - FRANCAIS... 2

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Sécuriser les applications web

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Single Sign-On open source avec CAS (Central Authentication Service)

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février Exposé Système et Réseaux : ApEx, Application Express d Oracle

I. Description de la solution cible

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

FleXos : Présentation Zscaler

WEB page builder and server for SCADA applications usable from a WEB navigator

Le serveur HTTPd WASD. Jean-François Piéronne

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Appliances d accès distant sécurisé pour PME, la série SRA

Fermer les portes dérobées des applications réseau

Un business model d éditeur open source

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Sécuriser les applications web de l entreprise

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Vulnérabilités et solutions de sécurisation des applications Web

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Projet Sécurité des SI

Formations. «Produits & Applications»

DOCUMENTATION - FRANCAIS... 2

Gestion des incidents de sécurité. Une approche MSSP

La montée des bases de données open source

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Gestion des utilisateurs dans un environnement hétérogène

Netdays Comprendre et prévenir les risques liés aux codes malicieux

JSSI mars 2012 Laurent Butti Orange France DMGP/PORTAIL

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Outil d aide à la vente

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

ADF Reverse Proxy. Thierry DOSTES

BeEF : Browser Exploitation Framework

Installer le patch P-2746 et configurer le Firewall avancé

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

StorageTek Tape Analytics

IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels

Transcription:

Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org

Qui suis-je? Président du CLUSIR Poitou-Charentes, OWASP France Leader & Evangeliste sebastien.gioria@owasp.org 12 ans d expérience en Sécurité des Systèmes d Information Différents postes de manager SSI dans la banque, l assurance et les télécoms Expertise Technique Gestion du risque, Architectures fonctionnelles, Audits Consulting et Formation en Réseaux et Sécurité PenTesting, Digital Forensics Domaines de prédilection : Web 4.2 : WebServices, Interfaces Riches (Flex, Air, Silverlight, ), Insécurité du Web.

Agenda L OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d emploi Et après?

L OWASP (Open Web Application Security Project) Indépendant des fournisseurs et des gouvernements. Objectif principal : produire des outils, documents et standards dédiés à la sécurité des applicative. Tous les documents, standards, outils sont fournis sur la base du modèle open-source. Organisation : Réunion d experts indépendants en sécurité informatique Communauté mondiale (plus de 100 chapitres) réunie en une fondation américaine pour supporter son action. L adhésion est gratuite et ouverte à tous En France : une Association. Le point d entrée est le wiki http://www.owasp.org 2009 - S.Gioria && OWASP

OWASP en France Un Conseil d Administration (Association loi 1901) : Président, évangéliste et relations publiques : Sébastien Gioria Consultant indépendant en sécurité des systèmes d informations. Président du CLUSIR Poitou-Charentes Vice-Président et responsable du projet de Traduction : Ludovic Petit. Expert Sécurité chez SFR Secrétaire et Responsable des aspects Juridiques : Estelle Aimé. Avocate Un Bureau : Le Conseil d Administration Romain Gaucher : Ex-chercheur au NIST, consultant chez Cigital Mathieu Estrade : Développeur Apache. Projets : Top 10 : traduit. Guides : en cours. Questionnaire a destination des RSSI : en cours. Groupe de travail de la sécurité applicative du CLUSIF Sensibilisation / Formations : Assurance (Java/PHP) Société d EDI (JAVA) Opérateur Téléphonie mobile (PHP/WebServices) Ministère de l intérieur SGDN Conférences dans des écoles Ministère de la santé Interventions : Infosecurity OSSIR Microsoft TechDays PCI-Global CERT-IST

Les ressources de l OWASP Un Wiki, des Ouvrages, un Podcast, des Vidéos, des conférences, une Communauté active.

Les publications Toutes les publications sont disponibles sur le site de l OWASP: http://www.owasp.org L ensemble des documents est régi par la licence GFDL (GNU Free Documentation License) Les publications majeures : Le TOP 10 des vulnérabilités applicatives Le Guide de l auditeur/du testeur Le Code Review Guide Le guide de conception d applications Web sécurisées L Application Security Verification Standard (ASVS) La FAQ de l insécurité des Applications Web Le Top 10 fait référence à tous ces guides Building Guide Code Review Guide Testing Guide Application Security Desk Reference (ASDR)

www.owasp.org/index.php?title=top_10_2007

Agenda L OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d emploi Et après?

Faiblesse des applications Web % Attaques % Dépenses 75 % Application Web 10 % 90 % 25 % Eléments Réseaux D après une étude du GARTNER 75% des attaques ciblent le niveau Applicatif 33% des applications web sont vulnérables

Je suis protégé contre les attaques, j ai un firewall

Mon site Web est sécurisé puisque il est protégé par SSL

Et arriva le WAF PCI-DSS (https://www.pcisecuritystandards.org/) 6.6 : In the context of Requirement 6.6, an application firewall is a web application firewall (WAF), which is a security policy enforcement point positioned between a web application and the client end point. This functionality can be implemented in software or hardware, running in an appliance device, or in a typical server running a common operating system. It may be a stand-alone device or integrated into other network components. http://www.owasp.org/index.php/web_application_firewall Le WAF est une CONTRE MESURE A web application firewall (WAF) is an appliance, server plugin, or filter that applies a set of rules to an HTTP conversation. Generally, these rules cover common attacks such as Cross-site Scripting (XSS) and SQL Injection. By customizing the rules to your application, many attacks can be identified and blocked. The effort to perform this customization can be significant and needs to be maintained as the application is modified.

Agenda L OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d emploi Et après?

3 Grandes familles Mode Parallèle/Sonde Intégré au serveur Web (mod_security d Apache) Mode Intrusif/Reverse Proxy

Choisir son WAF/son camp Négatif Positif Concept Le WAF reconnait les attaques et les bloque, il autorise tous les accès. Le WAF connait le trafic légitime et rejette tout le reste. Avantages Aucun besoin de personnalisation Protection standard Simple a déployer Bloque les attaques inconnues N est pas dépendant d une base de signature. Détection précise Inconvénients Extrèmement dépendant des signatures Pas très précis Configuration complexe Sensible aux faux positifs

Web Application Firewall Evaluation Criteria (WAFEC) Projet du Web Application Security Consortium http://www.webappsec.org/projects/wafec/ Liste les fonctionnalités possibles d un WAF et non les fonctions minimum nécessaires d un WAF Permet d évaluer techniquement le meilleur WAF pour son environnement en fonction de 9 critères : 1. Type d architecture à déployer (pont, reverse-proxy, intégré, SSL, ) 2. Support d HTTP et d HTML (Versions, encodages, ) 3. Techniques de détection (signatures, techniques de normalisation du trafic, ) 4. Techniques de protection (brute force, cookies, sessions, ) 5. Journalisation (intégration NSM, type de logs, gestion des données sensibles, ) 6. Rapports (types de rapports, distribution, format, ) 7. Administration (politiques, logs, ) 8. Performance (nb de connexions/s, latences, ) 9. Support XML (WS-i intégration, validation XML/RPC, )

Agenda L OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d emploi Et après?

Réalités du WAF Patcher virtuellement les problèmes Plus ou moins efficace suivant la méthode employée (positive, négative) Cacher tout ou partie de l infrastructure En mode reverse proxy Analyseur de trafic HTTP/HTTPS/XML puissant Grace à ses fonctions de normalisation et son reporting

Mythes du WAF C est un nouvel élément d infrastructure Couts supplémentaires, à intégrer en PCA, Compétence supplémentaire Source de problèmes récurrents : Modèle positif : à chaque modification de l applicatif Modèle négatif : dépendant des mises a jours. Complexifie le debug Ce n est pas la solution! Il «laisse» passer des failles (Session Hijacking, élévation de privilèges, HTTP response splitting, ) Il n est pas (encore) obligatoire en PCI-DSS!

Agenda L OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d emploi Et après?

WAF En ai-je besoin?

WAF Mise en place Choisir le type (centralisé, décentralisé, performances, ) => Projet WAFEC Mettre en place l organisation Désigner (au minimum) un «WAF operation manager» en lien avec les équipes infrastructures et développement. Rôle technico-moa Mettre en place la protection minimale XSS, Blind-SQLi, Définir les priorités des applications à protéger Itérer depuis du traçage de toutes les requètes à la protection optimale pour chacune des applications (peut se dérouler sur un très long terme.)

WAF OWASP Top10 Mise en Place Top10 WAF Commentaire Charge de mise en place A1 (XSS) A2 (Injections) Ne voit pas les XSS persistants (pas de filtres en sortie) Bloque la majorité des attaques en fonction du moteur de canonisation Bon sur les protocoles connus (SQL) grace au blacklistage de caractères. Moyenne Moyenne A3 (RFI) A4 (Insecure Objects) Peut se coupler avec un A/V via ICAP, permet de whitelister les paramètres autorisés Masquerade possible des ID internes. Faible a Moyenne Très Faible A5 (CSRF) Peut ajouter des ID à la volée Faible

WAF OWASP Top10 Mise en Place Top10 WAF Commentaire Charge de mise en place A6 (Info Leak/Error) A7 (Auth & Session) Bloque facilement les accès aux URL non autorisées, mais détecte difficilement les erreurs coté serveur Dépend du WAF et du Serveur Applicatif Faible à Forte Moyenne à Forte A8 (Crypto) Non Applicable Non Applicable A9 (SSL/VPN) Totalement adapté Faible A10 (Restrict URL) Blacklistage Faible

Agenda L OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d emploi Et après?

Pas de recette Miracle Mettre en place un cycle de développement sécurisé! Auditer et Tester son code! Vérifier le fonctionnement de son Application! La sécurité est d abord et avant tout affaire de bon sens, le maillon faible restant l Humain

Rejoignez nous! http://www.owasp.fr 2