Qui suis -je ? 12 ans d’expérience en Sécurité des Systèmes d’Information Différents postes de manager SSI dans la banque , l’assurance et les télécoms Expertise Technique Gestion du risque, Architectures fonctionnelles, Audits Consulting et Formation en Réseaux et Sécurité PenTesting , Digital Forensics President du CLUSIR Poitou-Charentes, OWASP France Leader & évangeliste sebastien.gioria@owasp .org Domaines de prédilection : Web 4.2 : WebServices , Interfaces Riches ( Flex , Air, Silverlight , …), Insécurité du Web.
Le constat actuel La sécurité aujourd’hui Niveau 1 : Le cable Niveau 2 : VLAN Niveau 3 : Liste de contrôle d’accès Niveau 4 à 7 : Firewall, Proxy, IDS, IPS L’Insécurité aujourd’hui Niveau 8 : L’humain, l’utilisateur Thank You Google Trends Data for: l Buffer overflow l XSS Le système d’information s’ouvre : Architectures orientées services (SAAS, WebServices, ...) Intégration de partenaires « Multi-play/multi-canal » : Internet, Téléphone, Mail, Vidéo, …
Quel est la meilleur moyen de déterminer si votre applicatif a une faille de sécurité ? Recevoir un mail du PDG ou d’un client a propos d’un bug ? Recevoir un avis de sécurité du CERT ? Vérifier lors de la phase de pré-production la sécurité L’ignorance permet de bien dormir 42, c’est la réponse universelle.
Faiblesse des applications Web 75 % 90 % 25 % 10 % % Attaques % Dépenses D’après une étude du GARTNER 75% des attaques ciblent le niveau Applicatif 33% des applications web sont vulnérables Application Web Eléments Réseaux
Je suis protégé contre les attaques, j’ai un firewall 7
Mon site Web est sécurisé puisque il est protégé par SSL 8
Seuls des génies de l’informatique savent exploiter les failles des applications Web 9 Les outils sont de plus en plus simples d’emploi Une simple recherche sur google, permet de télécharger un logiciel permettant la récupération de bases de données. L’attaque d’un serveur web Français coute de 120$ à 1000$ dans le marché souterrain.
Une faille sur une application interne n’est pas importante De part l’importance du web actuellement, cela peut être catastrophique. Nombre de navigateurs permettant la création d’onglets : Ils partagent tous la même politique de sécurité Ils peuvent fonctionner indépendamment de l’utilisateur (utilisation d’AJAX) La faille de clickjacking permet de générer des requêtes à l’insu de l’utilisateur 10 Le pirate se trouve alors dans le réseau local….
Les publications Toutes les publications sont disponibles sur le site de l’OWASP : http://www.owasp.org L’ensemble des documents est régi par la licence GFDL (GNU Free Documentation License) Les publications majeures : Le TOP 10 des vulnérabilités applicatives Le Guide de l’auditeur /du testeur Le Code Review Guide Le guide de conception d’applications Web sécurisées La FAQ de l’insécurité des Applications Web.
Le Top10 2007 17 www.owasp.org/index.php?title=Top_10_2007
A5 - Attaque CSRF L’utilisateur se rend sur un forum annodin Une iframe embarquée sur le forum demande au navigateur d'exécuter une requete sur un autre serveur Le mot de passe est changé
OWASP Enterprise Security API (ESAPI) Un framework de sécurité pour les développeurs Permettre de créer une application Web Sécurisée Classes Java et .NET Disponible sur le site de l’OWASP
Pas de recette Miracle Mettre en place un cycle de développement sécurisé ! Auditer et Tester son code ! Vérifier le fonctionnement de son Application ! La sécurité est d’abord et avant tout affaire de bon sens, le maillon faible restant… l’Humain