Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security

Podobné dokumenty
Uživatelská dokumentace

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

PHP a bezpečnost. nejen veřejná

BI-VWS. Vybrané partie z administrace Webového Serveru Autetizace, autorizace a kontrola přístupu Apache httpd

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech

SIM karty a bezpečnost v mobilních sítích

Bezpečnost internetového bankovnictví, bankomaty

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Datové schránky. Technická specifikace. Vytvořeno dne: Aktualizováno: Verze: Software602, a.s.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

Bezpečná autentizace nezaměnitelný základ ochrany

Artlingua Translation API

HTTP protokol. HTTP protokol - úvod. Zpracoval : Petr Novotný novotny0@students.zcu.cz

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

POKYNY K REGISTRACI PROFILU ZADAVATELE

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Algoritmy autentizace v distribuovaných systémech

Rozdíly oproti webové stránce:

.password xklima:$apr $l sbbajg$ruuy FCr urjfjsvlehsf/ Přídání hesla htpasswd.exe -c c:\www_root\vyuka\autentizace\apache\.

Funkční specifikace ABOKWS. Aplikační rozhraní elektronického bankovnictví ABO-K. Verze 0.5

Elektronický podpis. Marek Kumpošt Kamil Malinka

Autentizační metody na mobilních platformách

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Bezpečnost sítí

Platební systém XPAY [

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Počítačové sítě II. 18. World Wide Web, HTTP Miroslav Spousta,

Programové vybavení OKsmart pro využití čipových karet

IP telephony security overview

Bezpečnostní problémy VoIP a jejich řešení

Autentizace uživatelů

1. Vyhlašovatel. 2. Vymezení pojmů. mojeid pravidla motivačního programu pro poskytovatele služeb

HTTP protokol. Zpracoval : Petr Novotný

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Dokumentace ke službě SMS Connect.

Zabezpečení mobilních bankovnictví

Desktop systémy Microsoft Windows

OAuth 2. Martin Kuba, ÚVT MU

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Připravil: Ing. Jiří Lýsek, Ph.D. Verze: Webové aplikace

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

sms.sluzba.cz API_XML30 pro textové SMS zprávy do ČR a do zahraničí

SSL Secure Sockets Layer

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

DATOVÉ STANDARDY PRO WEB 2.0. OpenID, OpenAuth, XFN, mikroformáty a další...

Webové služby. Martin Sochor

Uživatelská příručka RAZR pro OVM

Petr Vlk KPCS CZ. WUG Days října 2016

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Referenční rozhraní národního konektoru Národního kontaktního místa pro ehealth úloha pacientský souhrn

Schéma e-pošty. UA (User Agent) rozhraní pro uživatele MTA (Message Transfer Agent) zajišťuje dopravu dopisů. disk. odesilatel. fronta dopisů SMTP

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Extrémně silné zabezpečení mobilního přístupu do sítě.

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Registr práv a povinností

Správa přístupu PS3-1

Obsah. Kdo jsme? Co vám přinášíme s naší bránou? Jak si otevřu bránu na klikniavolej.cz?... 3

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Aktivace RSA ověření

REGISTRACE UŽIVATELE

1.1. Základní informace o aplikacích pro pacienta

OpenID Connect. Martin Kuba

Technické podmínky I. Služby: II. Technické podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba a Expresní linka Plus

Content Security Policy

Přihlášení uživatele do aplikace

PV157 Autentizace a řízení přístupu

Max Homebanking PS uživatelský manuál rozhraní pro automatické stahování dat

Uživatelská příručka RAZR pro OVM

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE

Bezpečná autentizace přístupu do firemní sítě

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

STORK Secure Identity Across Borders Linked

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Google Apps. Administrace

Počítačové sítě II 17. WWW, HTTP. Miroslav Spousta, 2005

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

AUTENTIZACE A SPRÁVA UŽIVATELŮ V PROSTŘEDÍ MS SHAREPOINT 2010 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ DIPLOMOVÁ PRÁCE

Uživatelský manuál pro přístup do CS OTE Změny v certifikátech

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Třídy a objekty. Třídy a objekty. Vytvoření instance třídy. Přístup k atributům a metodám objektu. $z = new Zlomek(3, 5);

Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze

KAPITOLA 22. Autentizace Windows

Certifikáty a jejich použití

TRANSPORTY výbušnin (TranV)

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Protokol HTTP 4IZ228 tvorba webových stránek a aplikací

Příručka pro potvrzování zůstatku vydavatelům karetních platebních prostředků

Testování webových aplikací Seznam.cz

Transkript:

Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security 2010 17.02.2010

Úvod - základní typy autentizací. Basic Digest NTLM Formulářová Autentizace pomocí Certifikátu Autentizace pomocí Apletů Další možnosti autentizace Jak si vybrat?

Autentizace Basic - základní funkčnost Nejjednodušším autentizace. Autentizace pouze zakódována Base 64. Authorization: Basic VXppdmF0ZWw6aGVzbG8 Uživatel:heslo =

Autentizace Basic - základní funkčnost GET /page.html HTTP/1.1 HTTP/1.1 401 Unauthorized WWW-Authenticate: Basic realm="192.168.0.8" Authorization: Basic VXppdmF0ZWw6aGVzbG8 HTTP/1.1 200 OK

Basic Digest NTLM Form Applet Cert XSS no no no possible possible no SQL Injection no no no possible possible no Tools avalibility Cracking - protection Cracking - speed. Account Protection yes yes yes few no no no no no possible possible no 1 2 3 1-4 1-4 2-4 no no no possible possible - Nonce (salt) no yes yes possible possible - Password - transfer Password saved Challenge - response plain hash hash plain/hash plain/hash - plain plain hash plain/hash plain/hash - no yes yes possible possible -

Autentizace Digest - základní funkčnost Je bezpečnější variantou metody BASIC. Model challenge-response. Využívá se hašovací funkce např. MD5. Využívá nonce pro znesnadnění zpětné kryptoanalýzy.

Autentizace Digest - základní funkčnost GET /page.html HTTP/1.1 HTTP/1.1 401 Unauthorized WWW-Authenticate: Digest qop= auth, algorithm=md5-sess, nonce= dcd89b7172bc, charset=utf-8, realm= myrealm GET /page.html HTTP/1.1 Authorization: Digest username= test realm= myrealm nonce= dcd89b7172bc response= 6689bc783a HTTP/1.1 200 OK

Basic Digest NTLM Form Applet Cert XSS no no no possible possible no SQL Injection no no no possible possible no Tools avalibility Cracking - protection Cracking - speed. Account Protection yes yes yes few no no no no no possible possible no 1 2 3 1-4 1-4 2-4 no no no possible possible - Nonce (salt) no yes yes possible possible - Password - transfer Password saved Challenge - response plain hash hash plain/hash plain/hash - plain plain hash plain/hash plain/hash - no yes yes possible possible -

Autentizace NTLM - základní funkčnost NTLM autentizace: Modelu challenge-response. Obdoba Digest, vyšší bezpečnost. Po celou dobu autentizace musí být spojení otevřeno, jinak se musí proces opakovat. Protokol HTTP/1.1 Connection: Keep-alive. TYPE1 message. Jde o sérii flagu indikujících autentizační možnosti, které klient podporuje. Zakódováno B64. TYPE2 message (opět 401), který dokončí vyjednávání o nastaveních a vrací klientovi NONCE. Server's NTLM chalenge. TYPE3 message a dokončí autentizaci pomocí zahashovaného hesla. Odpověď obsahuje doménu, uživatele, hosta, Lanmanager-response, Nt-Response.

Autentizace NTLM - základní funkčnost GET /page.html HTTP/1.1 HTTP/1.1 401 Unauthorized WWW-Authenticate: NTLM GET /page.html HTTP/1.1 Authorization: NTLM <base64-encoded type-1-message> HTTP/1.1 401 Unauthorized WWW-Authenticate: NTLM <base64-encoded type-2-message> GET /page.html HTTP/1.1 Authorization : NTLM <base64-encoded type-3-message> HTTP/1.1 200 OK

Basic Digest NTLM Form Applet Cert XSS no no no possible possible no SQL Injection no no no possible possible no Tools avalibility Cracking - protection Cracking - speed. Account Protection yes yes yes few no no no no no possible possible no 1 2 3 1-4 1-4 2-4 no no no possible possible - Nonce (salt) no yes yes possible possible - Password - transfer Password saved Challenge - response plain hash hash plain/hash plain/hash - plain plain hash plain/hash plain/hash - no yes yes possible possible -

Autentizace Form - základní funkčnost Obrovské možnosti. Vše plně v režii vývojářů. Princip fungování může být od jednoduchého, kdy jsou odeslány autentizační údaje v plain textu až po složité, které šifrují, generují speciální URL, hidden items, různá přesměrování před a po autentizaci atd.

Autentizace Form - základní funkčnost GET /login.html HTTP/1.0 HTTP/1.1 200 OK POST /login.html HTTP/1.0 user=test&pass=0293babe7c6e77eb HTTP/1.0 302 Location: somewhere.else.net/page,html Set-Cookie: sessionid=1234;path=/;domain=aec.cz;secure GET https://somewhere.else.net/page.html HTTP/1.0 Cookie: sessionid=1234 HTTP/1.1 200 OK

Basic Digest NTLM Form Applet Cert XSS no no no possible possible no SQL Injection no no no possible possible no Tools avalibility Cracking - protection Cracking - speed. Account Protection yes yes yes few no no no no no possible possible no 1 2 3 1-4 1-4 2-4 no no no possible possible - Nonce (salt) no yes yes possible possible - Password - transfer Password saved Challenge - response plain hash hash plain/hash plain/hash - plain plain hash plain/hash plain/hash - no yes yes possible possible -

Ukázka

Autentizace pomocí JAVA nebo ActiveX apletů. Zde již se vlastně nejedná až tak o tenkého klienta. Applet se ve skutečnosti chová již jako tlustý klient. Možnosti stejné jako Form. Výhody: Možno implementovat všechny možné typy šifrování a ochrany. I asymetrickou kryptografii. Podepisování předávaných dat atd. Nevýhody : Již přílišná robustnost, uživatel se již není schopen přihlásit odkudkoliv. Instalace ActiveX, java runtime. Ztráta nezávislosti v přístupu odkudkoliv.

Basic Digest NTLM Form Applet Cert XSS no no no possible possible no SQL Injection no no no possible possible no Tools avalibility Cracking - protection Cracking - speed. Account Protection yes yes yes few no no no no no possible possible no 1 2 3 1-4 1-4 2-4 no no no possible possible - Nonce (salt) no yes yes possible possible - Password - transfer Password saved Challenge - response plain hash hash plain/hash plain/hash - plain plain hash plain/hash plain/hash - no yes yes possible possible -

Autentizace pomocí asymetrické kryptografie. Klientský certifikát může být předáván pomocí prohlížeče případně pomocí apletů. Výhody: Pokud dobře implementováno velmi silná ochrana proti útokům. Cracking téměř nemožný. Možnost podepisování, timestampovaní aktivních akcí, transakcí. Nevýhody: Pro mnoho lidí špatně srozumitelné a složité. Nutnost certifikační autority a PKI.

Basic Digest NTLM Form Applet Cert XSS no no no possible possible no SQL Injection no no no possible possible no Tools avalibility Cracking - protection Cracking - speed. Account Protection yes yes yes few no no no no no possible possible no 1 2 3 1-4 1-4 2-4 no no no possible possible - Nonce (salt) no yes yes possible possible - Password - transfer Password saved Challenge - response plain hash hash plain/hash plain/hash - plain plain hash plain/hash plain/hash - no yes yes possible possible -

Další typy autentizací MultiFactor MultiLayer OpenID (sso)

MultiFactor Authentication Autentizace se vždy skládá z více faktorů. Např. Něco co uživatel zná: heslo, pin... Něco co uživatel vlastní: security token, smartcard, mobil, pager... Něco co může mít pouze vlastník: otisk prstu, rozpoznání tváře, hlasu nebo oční duhovky...

Strong authentication (MultiLayer) Zde se mluví o MutiLayer nebo MultiTier Je to vlastně vícevrstvá autentizace. Autentizace spoléhá na dvě a více autentizačních metod. Například: Certifikát (pin) + autentizační údaje. Autentizační údaje + OTP. Biometrické znaky + autentizační údaje. OTP (one-time-password) - SMS, e-mail, autentizační kalkulátory, GRIDkarty atd.

Další možnosti autentizace - OpenID. Independent Authentication Authority (IAA) Live ID - Microsoft.com OpenID - openid.net OpenAuth - aol.com Výhody: Uživatel nepotřebuje heslo ke každé webové službě, portálu. Pouze autentizační údaje k IAA. Provozovatel webové služby pouze implementuje komunikační rozhraní s IAA. Nemusí se starat o hesla. Nevýhody: Pokud je kompromitován uživatelův účet na IAA získá útočník přístup ke všem aplikacím. Bezpečnost spoléhá na cizí mnohdy neověřený element. Výpadek komunikace či serveru IAA znepřístupní i vaše aplikace, pokud spoléhají pouze na IAA.

Další možnosti autentizace - OpenID. User Agent Relying Party (consumer) Request for resource Request OpenID Enter OpenID OpenID Provider User Discovery and Trust Establishment Redirect to OpenID Provider Request for authentication Authentication Confirmation and attribute release Request for resource Redirect to RP (openid, attributes, proof of trust) Personalized resources

Závěr shrnutí jak si vybrat? Nevýznamná aplikace nízká bezpečnost Významná aplikace střední bezpečnost Kritická aplikace vysoká bezpečnost

Nevýznamná aplikace nízká bezpečnost Využívat formulářovou autentizaci přes HTTPS. Uživatel se hlásí pouze pomocí účtu a hesla. Po 3-5 neplatných pokusech je uživatel vyzván k zadání učtu, hesla a captcha. V případě dalších 3-5 neplatných pokusů je účet na určitou dobu zablokován. Případně je blokována IP, ze které byly neplatné pokusy o přihlášení zaslány. Univerzální chybové hlášení. Stejné pro neexistující účet i špatné heslo. Implementace politiky hesel. Autentizace vždy přes šifrovaný protokol https.

Významná aplikace střední bezpečnost Využívat formulářovou autentizaci. Vyžadována MultiFactor a MultiLayer autentizace: Vyžadován uživatelský certifikát pro preautentizaci, ten je uložen (neexportovatelný) na souborovém systému. Implementace OTP. Uživatel se dále přihlašuje pomocí účtu a hesla. Po 3-5 neplatných pokusech je uživatel vyzván k zadání učtu, hesla a captcha. V případě dalších 3-5 neplatných pokusů je účet na určitou dobu zablokován. Případně je blokována IP, ze které byly neplatné pokusy o přihlášení zaslány. Univerzální chybové hlášení. Stejné pro neexistující účet i špatné heslo. Implementace politiky hesel. Autentizace vždy přes šifrovaný protokol https.

Kritická aplikace vysoká bezpečnost Využívat formulářovou autentizaci. Vyžadována MultiFactor a MultiLayer autentizace: Vyžadován uživatelský certifikát pro preautentizaci, ten je uložen na USB tokenu, smartcard atd. Vyžaduje PIN. Uživatel se dále může přihlašovat pomocí účtu a hesla. Po 3-5 neplatných pokusech je uživatel vyzván k zadání učtu, hesla a captcha. V případě dalších 3-5 neplatných pokusů je účet na určitou dobu zablokován. Případně je blokována IP, ze které byly neplatné pokusy o přihlášení zaslány. Univerzální chybové hlášení. Stejné pro neexistující účet i špatné heslo. Implementace politiky hesel. Autentizace vždy přes šifrovaný protokol https.

Děkuji za pozornost! - prostor pro otázky -

D A T A S E C U R I T Y Oldřich Válka oldrich.valka@aec.cz AEC, spol. s r.o. Spielberk Office Centre Holandská 878/2 639 00 Brno Czech Republic Phone: +420 541 235 466 Fax: +420 541 235 038 AEC, spol. s r.o. European Business Center Dukelských hrdinů 34 170 00 Praha 7 Czech Republic Phone: +420 267 311 402 Fax: +420 266 177 155 www.aec.cz