SlideShare a Scribd company logo
1 of 34
Mateusz Olejarka
OWASP ASVS – ściągawka z
bezpieczeństwa dla programisty
Login:
OWASP Poland Chapter Board Member
Testy penetracyjne aplikacji webowych i mobilnych,
konsultacje, szkolenia.
Bank
Co wiemy?
„Razor4 twierdzi, ze do serwerów banku dostał
się pod koniec stycznia poprzez nieujawniony
błąd wynikający z braku regularnych aktualizacji
oprogramowania.”
„wstawił odwołanie do skryptu JS umieszczonego
na swoim serwerze, dzięki któremu mógł
modyfikować numery rachunków na które
przekazywane były przelewy klientów banku”
Przyczyna:
„Dziurawy” komponent
aplikacji
Bank + Telekom
Źródło: https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-
bankowe-klientow-sieci-play/
Przyczyna:
Do uwierzytelnienia się
do obu aplikacji
wystarczyły tylko login i
hasło
Instagram
Źródło: https://www.hackread.com/instagram-hacked-
researcher-gets-admin-panel-access/
Przyczyna:
Interfejs administracyjny
dostępny z sieci
publicznej
eBay
Źródło: http://www.securityweek.com/xss-flaw-exposed-ebay-users-phishing-
attacks
Przyczyna:
Serwis umożliwia używanie
JavaScript inline
Połączenia SSL do Facebooka
Źródło: https://www.facebook.com/notes/protect-the-
graph/analyzing-forged-ssl-certificates-in-the-
wild/1451429791763834/
Przyczyna:
Przeglądarka nie wykryła
braku HTTPS lub
sfałszowanego certyfikatu
Czy w tych wypadkach developerzy nie myśleli o
bezpieczeństwie?
Przecież te instytucje nie zatrudniają jednych z
najlepszych specjalistów!
Czy nie było testów bezpieczeństwa?
Bezpieczeństwo aplikacji ?
„Aplikacja ma opierać się
atakom i przetwarzać dane w
sposób bezpieczny, zgodnie
zasadami dobrej praktyki.
Scenariusze testów
bezpieczeństwa mają
odpowiadać współczesnym
zagrożeniom i metodom
ataków”
Czy dobrze określiliśmy
co to znaczy
„bezpieczeństwo”?
Co to w praktyce
znaczy?
Czy da się rozliczyć taką
usługę?
APPLICATION SECURITY
VERIFICATION STANDARD
OWASP ASVS
• Lista wymagań lub testów dotyczących
bezpieczeństwa aplikacji
• Może być używana przez architektów,
programistów, testerów, specjalistów
bezpieczeństwa, użytkowników końcowych w
celu zdefiniowania czym jest bezpieczna
aplikacja
Historia
• 2009: V 1.0 przetłumaczona na polski
• 2014: V 2.0 przetłumaczona (tylko lista)
• 2015: V 3.0
Możliwości użycia ASVS
Poziomy ASVS
Level 1:
Minimum
Wszystkie aplikacje Podatności które są
łatwe do wykrycia,
z listy OWASP Top
10 lub podobnych.
Level 2:
Standard
Aplikacje
przetwarzające dane
wrażliwe
Większość ryzyk
związanych z
aplikacjami
Level 3:
Enchanced
Naruszenie może
powodować b.duże
straty
j.w. + zasady
bezpiecznego
projektowania
Obszary ASVS
Architecture,
design and
threat modeling
Authentication
Session
management
Access control
Malicious input
handling
Cryptography at
rest
Error handling
and logging
Data protection
Communications
HTTP security
configuration
Malicious
controls
Business logic
Files and
resources
Mobile Web services Configuration
Str 14 „Applying ASVS in Practice”
• Finance and Insurance
• Manufacturing, professional,
transportation, technology,
utilities, infrastructure, and
defense
• Healthcare
• Retail, food, hospitality
• Podstawa do stworzenia listy zasad
bezpieczeństwa uwzględniającej specyfikę
aplikacji, organizacji i platformy.
• Przed zastosowaniem wskazana jest analiza
bezpieczeństwa aplikacji / procesu
• Deklaracja stosowania + rozszerzenia
img src: http://www.rmgnetworks.com/blog/bid/365859/Internal-communications-is-not-one-size-fits-all
CO NOWEGO W ASVS 3.0
Najważniejsze zmiany
• Uporządkowanie i deduplikacja
• Usunięcie wymagań/testów które miały
znikomy wpływ na bezpieczeństwo
• Dostosowanie do nowych technologii (REST,
HTML5, itp.)
• Nowe sekcje: WebServices, Configuration
• Promuje użycie zabezpieczeń, które są
dostępne od dłuższego czasu (2FA, CSP, HSTS)
PODSUMOWANIE
Bank
Bank + Telekom
Źródło: https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-
bankowe-klientow-sieci-play/
Instagram
Źródło: https://www.hackread.com/instagram-hacked-
researcher-gets-admin-panel-access/
eBay
Źródło: http://www.securityweek.com/xss-flaw-exposed-ebay-users-phishing-
attacks
Połączenia SSL do Facebooka
Źródło: https://www.facebook.com/notes/protect-the-
graph/analyzing-forged-ssl-certificates-in-the-
wild/1451429791763834/
Podsumowanie
• ASVS 3.0:
• Wywołanie zmian
– Stosowanie mechanizmów od dawna istniejących
w przeglądarkach
– Dobre praktyki dotyczące architektury i
konfiguracji
• Uporządkowanie wielu kwestii
Standaryzacja jest potrzebna …
… ale nie rozwiązuje wszystkich problemów
Q & A
• Czy można dostać certyfikat?
• Czy są jakieś wytyczne co do zawartości
raportu z testów?
• Czy są wytyczne co do metodyki (automaty,
pentesting, code review, blackbox /
whitebox)?
• Kiedy będzie polska wersja?
• Gdzie mogę zgłaszać zmiany, błędy? Jak mogę
się włączyć?
https://www.owasp.org/index.php/Category:OWASP_Applica
tion_Security_Verification_Standard_Project
– Email list
– Github: https://github.com/OWASP/ASVS -> Issues
• WWW: https://www.owasp.org/index.php/Poland
• Mailing list: https://lists.owasp.org/mailman/listinfo/owasp-poland
34
http://www.meetup.com/owasp-poland/
https://www.linkedin.com/groups/OWASP-Poland-8179731
@owasppoland
https://www.facebook.com/pages/OWASP-Poland-Local-Chapter

More Related Content

Similar to 4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdrożeniu? Kilka przykładów

OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMaciej Sobianek
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL BetaThink Secure
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForceOWASP
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PROIDEA
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLThink Secure
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Bezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSachBezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSachagencjaadream
 
Bezpieczeństwo aplikacji czy musi być aż tak źle
Bezpieczeństwo aplikacji   czy musi być aż tak źleBezpieczeństwo aplikacji   czy musi być aż tak źle
Bezpieczeństwo aplikacji czy musi być aż tak źleSecuRing
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuLogicaltrust pl
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuLogicaltrust pl
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznegoSzymon Dowgwillowicz-Nowicki
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
Application security verification standard
Application security verification standardApplication security verification standard
Application security verification standardSecuRing
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence MagazineAnna Kosmala
 

Similar to 4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdrożeniu? Kilka przykładów (20)

OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
Owasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PLOwasp Top10 2010 RC1 PL
Owasp Top10 2010 RC1 PL
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Bezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSachBezpieczeństwo stron opartych na popularnych CMSach
Bezpieczeństwo stron opartych na popularnych CMSach
 
Bezpieczeństwo aplikacji czy musi być aż tak źle
Bezpieczeństwo aplikacji   czy musi być aż tak źleBezpieczeństwo aplikacji   czy musi być aż tak źle
Bezpieczeństwo aplikacji czy musi być aż tak źle
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Application security verification standard
Application security verification standardApplication security verification standard
Application security verification standard
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence Magazine
 

4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdrożeniu? Kilka przykładów