Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot



Documents pareils
Présentation du 30/10/2012. Giving security a new meaning

Présentation de la solution Open Source «Vulture» Version 2.0

Les utilités d'un coupe-feu applicatif Web

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Web Application Firewalls (WAF)

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

La Sécurité des Données en Environnement DataCenter

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Retour d expérience sur Prelude

Présenté par : Mlle A.DIB

La Gestion des Applications la plus efficace du marché

JSSI mars 2012 Laurent Butti Orange France DMGP/PORTAIL

Sécuriser les applications web

La sécurité IT - Une précaution vitale pour votre entreprise

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Projet Sécurité des SI


Groupe Eyrolles, 2004, ISBN :

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Protéger les données critiques de nos clients

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Vulnérabilités et sécurisation des applications Web

Sécuriser les applications web de l entreprise

Découvrir les vulnérabilités au sein des applications Web

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

escan Entreprise Edititon Specialist Computer Distribution

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

JAB, une backdoor pour réseau Win32 inconnu

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12

Vulnérabilités et solutions de sécurisation des applications Web

Création d un «Web Worm»

Sécurité des applications web. Daniel Boteanu

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

HySIO : l infogérance hybride avec le cloud sécurisé

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Atelier Sécurité / OSSIR

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Architecture et infrastructure Web

Vers un nouveau modèle de sécurisation

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

F5 : SECURITE ET NOUVEAUX USAGES

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

dans un contexte d infogérance J-François MAHE Gie GIPS

Vers un nouveau modèle de sécurité

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

EXCELIANCE ZAC des Metz 3 Rue du petit robinson Jouy en Josas Tél: Fax: sales@exceliance.

Exemple de configuration ZyWALL USG

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Document de présentation technique. Blocage du comportement

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Aperçu technique Projet «Internet à l école» (SAI)

PySQLi. Framework d'injection de code SQL

Service Hébergement Web

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta


RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Sécurité des réseaux Les attaques

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Sécuriser l entreprise étendue. La solution TRITON de Websense

Note technique. Recommandations pour la sécurisation des sites web

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Fiche Technique. Cisco Security Agent

z Fiche d identité produit

akersia Présentation de compétences et technologies Janvier 2008 Frédéric Laplagne: Jordi Segués:

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

Appliances et logiciels Security

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

GENERALITES. COURS TCP/IP Niveau 1

DenyAll Detect. Documentation technique 27/07/2015

CONFIGURATION FIREWALL

Impression de sécurité?

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

networks NOTE DE SYNTHESE SÉCURITÉ WORDPRESS

Serveur virtuel infogéré

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Newsletter DenyAll 2014

Modèle MSP: La vente de logiciel via les services infogérés

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

PPE 2-1 Support Systeme. Partie Support Système

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Transcription:

Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1

Un peu de background 2

Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres Faible niveau technique requis pour l exploitation (SQLi) La plupart des acteurs manquent de sensibilité Globalement, le niveau de sécurité des applicatifs web évolue peu, ou pas assez vite (Nb of annual defaces, source: zone-h) A cause de ces facteurs, le nombre d attaques croit de manière inquiétante 3

qui n affecte pas seulement les «petits»! Juste sur le mois de mai 2012: Govs ou affiliés: France Bahrain US Thailand Canada Israel En moyenne, plus de 300k couples de login/passwd dumpés chaque mois 4

Moar numbers! En tests d intrusion en boite blanche 92% de vulnérabilités critiques! 50% des sites ont des vulnérabilités préoccupantes Répartition des vulnérabilités 65% vecteurs de fuite d informations 38% de XSS 13% d injection de code SQL 50% des sites web mettent de 75 à 230 jours pour corriger les vulnérabilités 5

La raison derrière tout ca Applications web IT classique 6

Et pourtant, des solutions existent Meilleure mitigation : Patch pas toujours possible : Application trop complexe ou trop critique Manque de compétence, perte de connaissances Le niveau de sécurité réel de votre applicatif ne peut être connu qu après des (couteux?) tests de sécurité 7

ou l emploi d un WAF Le WAF est censé être à HTTP ce que le firewall est au Link layer (level 2 OSI) Un marché constitué essentiellement d appliances propriétaires et quelques OSS Boom commercial depuis 5 ans 8

Les WAF Commerciaux : Pas toujours abordables pour de petites sociétés, très couteux en montée à l échelle De qualité très hétérogène Open source : Problèmes de performances Pas assez «corporate» pour la plupart des utilisateurs? Coût de maintenance élevé Saas: le tout début 9

Et pourtant Point de vue du pentester : Les sites web sont souvent les points d entrée les plus vulnérables Et les plus exposés aussi! Point de vue de l hébergeur : Les propriétaires de sites web, même quand c est au cœur de leur business, s en soucient peu et se font compromettre! WHY U NO PROTECT? Point de vue du consultant : Les DSI sont toujours réticentes/craintives à l idée de mettre en place un WAF Et ceux qui passent le pas vont généralement se tourner vers les gros WAF propriétaires coûteux (Hi Imperva!) 10

Rentrons dans le vif du sujet! 11

L avènement de NAXSI Idée de Thibault Koechlin «bui» en avril 2011 Projet officiel OWASP Financé par NBS System Conseil et audit en sécurité, pentest, forensics Hosting infogéré LAMP haute performance et sécurité www.nbs-system.com 12

Pourquoi NAXSI? Dans l idée d offrir du hosting «sécurisé» pour certains de nos clients, nous avons rencontrés plusieurs problèmes : Les WAFs commerciaux sont bien trop chers pour des grosses infrastructures redondées (spécialement avec beaucoup de clients) Le WAF open-source analysé (mod_security) n est pas assez rapide (ce qui signifie : filtrer seulement les requêtes POST si l on ne veut pas dégrader l expérience utilisateur) Les deux requièrent des investissement importants pour garder les signatures à jour 13

NAXSI (Nginx Anti Xss & SQL Injection) Un WAF pour hébergeur : Performances / Montée à l échelle Industrialisation Un WAF qui ne requière pas de mise à jour de signatures Seulement de la reconfiguration lorsque le site évolue Et surtout car pour une fois la défense est plus sympa que l attaque! 14

NAXSI, un WAF, pas un WAA 1/3 NAXSI est un module pour le serveur web/reverse proxy Nginx Le design de NAXSI est plus proche de celui d un firewall stateless que de celui d un classique pare-feu applicatif La plupart des WAFs tiennent plus de l antivirus que du pare-feu Ils reposent sur une base importante de signatures qui doivent être mises à jour régulièrement. NAXSI repose aussi sur une base de signatures, cependant probablement pas ce à quoi vous vous attendiez 15

NAXSI, un WAF, pas un WAA 2/3 NAXSI repose sur ~35 règles, ciblant: SQLi, XSS, RFI/LFI, file uploads Un pattern: généralement un caractère, un mot clé Un/des scores: indiquant le type de menace associée Match Zones: la zone dans laquelle on recherche le pattern Et un ID unique Quand une requête atteint un score limite, une action est prise sur la requête 16

NAXSI, un WAF, pas un WAA 3/3 Cette approche naïve a plusieurs avantages Rapidité : pas de base massive et coûteuse de REGEX a traiter à la volée Simplicité: NAXSI ne cherche pas à comprendre ou interpréter les données, ce qui limite le besoin pour de coûteuses fonctions de transformation Auditabilité: 3,5K LOC Mais tout ceci à un prix : Définition d une liste blanche à l aide d un mode apprentissage! 17

Mode apprentissage 1/2 Learning Daemon (nx_intercept) MySQL/Sqlite User(s) NAXSI WebSite 18

Mode apprentissage 2/2 Learning Daemon (nx_extract) MySQL/Sqlite BasicRule wl:1100 "mz:$body_var:redirect_to"; BasicRule wl:1005 "mz:$headers_var:cookie" ; BasicRule wl:1010 "mz:$headers_var:cookie" ; configuration 19

NAXSI au banc d essai Robustesse du modèle de NAXSI vis-à-vis d attaques obfusquées 20

Avantage d un WAF sans signatures 1/2 0 div 1 union#foo*/*bar select#foo 1,2,current_user 0 div 1 union select 1,2,current_user Mod_Security : Transformation sur les commentaires entrainant un bypass. NAXSI : 2 mots clés SQL, 4 commentaire SQL 21

Avantage d un WAF sans signatures 2/2 huserid=22768&from Date=a1%27+or&ToDa te=%3c%3eamount+a nd%27 huserid=22768&from Date=a1'+or&ToDate=< >amount+and'') Mod_Security : Victime d attaque par fragmentation NAXSI : Evalue la requête dans son ensemble, non pas «par variables» 22

Performances 1/2 Simple GET /index.html sans arguments Requests Per Second 6000 5000 4000 3000 2000 NGINX NGINX+NAXSI APACHE APACHE+MODSEC 1000 0 100 300 500 1000 Concurrent connections Plateforme: un laptop 23

Performances 2/2 Avec apache-bench (1k requêtes concurrentes, 10k requêtes en tout, URL longue avec des arguments) Nginx Nginx+NAXSI Diff (%) Total time 1.151 s 1.271 s 9,4% Req Per Sec 8687.21 7866.73 9,4% Time Per Req (mean) 0.115 0.127 9,4% Transfert Rate 1220.48 1198.45 1,8% Faible overhead de Naxsi versus perfs pures de Nginx 24

NAXSI comme WIDS Si vous avez une bonne raison (ou que vous êtes trop feignants), vous pouvez aussi utiliser NAXSI comme un IDS : Laissez NAXSI en mode apprentissage (pas de requêtes bloquées) Mettez un return 200; dans la location Nginx /RequestedDenied NAXSI ne bloquera aucune requête, mais toutes les exceptions seront loguées! 25

Reporting 1/2 26

Reporting 2/2 27

Retour d expérience: l histoire Charlie Hebdo Fin 2011, le journal satirique Charlie Hebdo voit ses locaux brûlés dans un incendie criminel Parallèlement, son site web est defacé 2 fois en 24h, le serveur DDOS NBS System propose son assistance et remet le site up en moins de 24h sur un serveur haute sécurité Depuis, mis à part un DDOS massif, le site reste inviolé Plus de 80% du trafic web suite à la remise en production a consisté en des tentatives d intrusion web 28

Merci! naxsi.googlecode.com @NAXSI_WAF #naxsi sur Freenode 29