Introducão a Web Applications Firewalls

8,418 views

Published on

Introdução a Web Applications Firewalls - Apresentação realizada no dia 31/março/2011 no primeiro encontro do grupo OWASP Porto Alegre - http://www.owasp.org/index.php/Porto_Alegre

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
8,418
On SlideShare
0
From Embeds
0
Number of Embeds
6,330
Actions
Shares
0
Downloads
37
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Introducão a Web Applications Firewalls

  1. 1. Web Application Firewalls Jerônimo Zucco jeronimo.zucco@owasp.org
  2. 2. Jerônimo Zucco• CISSP - Certified Information Systems Security Professional• Blog: http://jczucco.blogspot.com• Twitter: @jczucco• http://www.linkedin.com/in/jeronimozucco• http://www.owasp.org/index.php/User:Jeronimo_Zucco
  3. 3. Onde os dados estão ?
  4. 4. Quem acessa os dados ?
  5. 5. Onde estão as aplicações ?
  6. 6. O NOVO PERÍMETRO
  7. 7. Fonte: WhiteHat Website Security Statistics Report
  8. 8. WAF ?Dispositivo (Camada 7) especializado em aplicações Web
  9. 9. Capacidade de detectar e bloquear ataques• Ataques Diretos• Ataques Indiretos• Modelo Positivo• Modelo Negativo• Modo de Aprendizagem
  10. 10. Detecção• Inspeciona cabecalho e o corpo da requisição• Inspeciona cabecalho e corpo da resposta• Inspeção de arquivos upload
  11. 11. Violação de protocolo• Vulnerabilidades do protocolo• Tamanho das requisições• Caracteres não ASCII nos cabeçalhos• Validação de cabeçalhos• Tentativa de uso como proxy
  12. 12. Políticas• Whitelists• Tamanho do request/upload• Restrição de métodos (WebDAV, CONNECT, TRACE, DEBUG)• Extensão de arquivos
  13. 13. Clientes Maliciosos• Comentários SPAM• Blacklists• Scanners
  14. 14. Ataques na Aplicação• SQL injection e blind SQL injection• Cross site scripting (XSS)• Injeção de comando no SO ou acesso remoto• Inclusão remota de arquivos maliciosos• Assinaturas de vulnerabilidades p/apps conhecidas• Detecção de malware em uploads ou links maliciosos
  15. 15. Virtual Patching• Correcão de um erro da aplicação através de criação de regra no WAF• Correções rápidas• Zero Days• Aplicações fechadas• Custo para correção
  16. 16. Vazamento de Informação• Última linha de defesa• Vazamento de informações (Nro. Cartão de crédito, CPF, etc)• Erros HTTP• Informações do Banco de Dados• Stack Dumps
  17. 17. Debug• Detecção de erros na aplicação• Reprodução de eventos• Registro de eventos• Auxílio no debug de aplicação
  18. 18. WAFs Comerciais• WebDefend - Trustwave• SecureSphere - Imperva• Hyperguard - Art of Defence• Barracuda Web Application Firewall• Cisco ACE Web Application Firewall
  19. 19. WAFs Código Aberto• ModSecurity - Trustwave• WebKnight - Aqtronix (dll IIS)• IronBee - Qualys
  20. 20. Conclusões• Porque não corrigir a aplicação ?• Impacto na performance• Falso positivos e negativos• WAF = Mais uma camada de proteção
  21. 21. Referências• Web Application Firewall Evaluation Criteria (WAFEC) - http://is.gd/kYpTjO• Web Application Security Consortium - http://www.webappsec.org• OWASP Best Practices: Web Application Firewalls - http://is.gd/Uat2Lw• OWASP Securing WebGoat using ModSecurity - http://is.gd/imfq0z
  22. 22. Perguntas ?
  23. 23. http://www.appseclatam.org
  24. 24. Obrigado !jeronimo.zucco@owasp.org

×