Les utilités d'un coupe-feu applicatif Web



Documents pareils
Présentation de la solution Open Source «Vulture» Version 2.0

Web Application Firewalls (WAF)

La Sécurité des Données en Environnement DataCenter

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Sécuriser les applications web

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Audits de sécurité, supervision en continu Renaud Deraison

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Retour d expérience sur Prelude

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

LA PROTECTION DES DONNÉES

Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity

Serveur Web Apache. Jean-Marc Robert Génie logiciel et des TI

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Architecture et sécurisation des nouveaux réseaux

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

VAMT 2.0. Activation de Windows 7 en collège

Fiche Technique. Cisco Security Agent

SECURIDAY 2013 Cyber War

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Groupe Eyrolles, 2006, ISBN : X

La haute disponibilité de la CHAINE DE

Sécuriser les applications web de l entreprise

Test d un système de détection d intrusions réseaux (NIDS)

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Atelier Sécurité / OSSIR

Mise à jour de sécurité

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

MISE EN PLACE DU FIREWALL SHOREWALL

Présentation Création-Web

Web Application Firewalls (WAF)

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

OpenDNS: Un DNS rapide et utile

NEXT GENERATION APPLICATION SECURITY

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Détection d'intrusions et analyse forensique

I. Description de la solution cible

Glossaire. Acces Denied

NEXT GENERATION APPLICATION SECURITY

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

07/03/2014 SECURISATION DMZ

DEMANDE D INFORMATION RFI (Request for information)

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars Orsenna

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Arkoon Security Appliances Fast 360

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Firewall Net Integrator Vue d ensemble

Description des UE s du M2

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Linux sécurité des réseaux

ADF Reverse Proxy. Thierry DOSTES

Vers un nouveau modèle de sécurisation

FORMATION PROFESSIONNELLE AU HACKING

Virtualisation et Sécurité

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Rapport de certification

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Indicateur et tableau de bord

Réalisation d un portail captif d accès authentifié à Internet

Groupe Eyrolles, 2004, ISBN :

Etat des lieux sur la sécurité de la VoIP

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

Sécurité des Web Services (SOAP vs REST)

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

KASPERSKY SECURITY FOR BUSINESS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

GENERALITES. COURS TCP/IP Niveau 1

APPLICATIONS WEB ET SECURITE

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Rapport de certification

Rapport de certification

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Mandataires, caches et filtres

Parcours en deuxième année

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Auditer une infrastructure Microsoft

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Rapport de certification

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Fiche descriptive de module

Transcription:

Les utilités d'un coupe-feu applicatif Web Jonathan Marcil OWASP Montréal Canada #ASFWS Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains https://www.appsec-forum.ch

2 WAF Web Application Firewall

3 Coupe-feu? IP/TCP IP/UDP IDS IPS

4 Implémentations Routeur (Router) Pont (Bridge) Serveur mandataire (Reverse Proxy) Incorporé (Embedded)

5 Routeur (Router) Point de défaillance unique Problèmes de performances

6 Serveur mandataire (Reverse Proxy) Serveurs Web ne supportant pas de module Moyens limités Incorporé (Embedded) SSL facile Performance distribuée

7 Modes de fonctionnements Surveillance Alertes Anomalies Protection Bloquer les attaques Corrections virtuelles (Virtual Patching)

8 Philosophies Boîte noire et espérance À conseiller pour surveillance Boîte blanche et personnalisation À conseiller pour protection

9 Types de règles Surveillance (watchlist) Liste blanche (whitelist) Liste noire (blacklist) Exceptions surveillées (bypass) À ignorer (ignorelist) Expérience utilisateur (UX)

10 Alertes et rapports Importance pour la sécurité Importance pour la fonctionnalité Console centrale vs. journaux

11 Méthodologie de développement de règles Focus sur liste noire Audit d applications ou collectes des failles connues Création des règles pour corriger les failles Tests en mode surveillance Vérification des alertes Pour ne pas impacter la production Passage en mode protection Suivis Des alertes pour suivre les changements imprévus la production et les attaques Des changements pour mises à jour itératives des règles

12 Méthodologie de développement de règles Focus sur liste blanche Collection et analyse trafic légitime Création des règles À partir du trafic (profil des applications) Tests en mode surveillance Vérification des alertes Pour ne pas impacter la production Passage en mode protection Suivis Des alertes pour suivre les changements imprévus la production, les anomalies et attaques Des changements pour mises à jour itératives des règles

13 Conclusions Autres utilités que la sécurité Fonctionnalités (UX) Détection d anomalies (QA) Traces en profondeur (DEBUG) Attention au contournement des règles Corriger vos applications si possible

14 Démonstration http://www.modsecurity.org/ http://www.ironbee.com/ http://jwall.org/web/audit/console/screenshots/eventview.png http://www.owasp.org/index.php/category:owasp_modsecurity_core_rule_set_project Questions?

15 Bonus WAF Testing Framework par Imperva Gratuit Disponible fin 2012 Utilise WebGoat Code fermé (sera ouvert un jour) mais configurations ouvertes XML

16 Bonus ReDoS MSC_PCRE_LIMITS_EXCEEDED: PCRE match limits were exceeded. SecRule TX:/^MSC_/ "!@streq 0" "id:'200004',phase:2,t:none,deny,msg:' ModSecurity internal error flagged: %{MATCHED_VAR_NAME} "

17 Bonus Some Ivan Ristic bypass in a nutshell <Location /myapp/admin.php> # Allow only numbers in userid SecRule ARGS:userid "!^\d+$«</location> /myapp/admin.php/xyz?userid=1payload /myapp/admin.php;param=value?userid=1payload SecRule REQUEST_FILENAME "@streq /myapp/admin.php" Short names Apache running on Windows Multipart Evasion ModSecurity CRS: Content-Type: multipart/; boundary=0000 http://bit.ly/pyp5g6

18 Merci/Thank you! Contact: jonathan.marcil@owasp.org @jonathanmarcil http://blog.jonathanmarcil.ca Slides: http://slideshare.net/asf-ws/presentations

19 Références OWASP Best Practices: Use of Web Application Firewalls https://www.owasp.org/index.php/category:owasp_best_practices:_use_of_web_app lication_firewalls OWASP ModSecurity Core Rule Set Project https://www.owasp.org/index.php/category:owasp_modsecurity_core_rule_set_proj ect Web Application Firewall Evaluation Criteria Version 1.0 http://projects.webappsec.org/w/page/13246983/wafec%201%20html%20version ModSecurity Reference Manual https://github.com/spiderlabs/modsecurity/wiki/reference-manual