Pereiti prie pagrindinio turinio

OWASP konferencija – Įspūdžiai iš AppSec Europe 2016

Kolega Linas dalinasi įspūdžiais iš AppSec Europe 2016 konferencijos.

Konferencijos vieta – saulėta Italija

Šią vasarą ne tik dirbome, atostogavome, bet ir turėjome galimybę sudalyvauti OWASP konferencijoje „AppSec Europe 2016“. OWASP – tai populiariausias atviras projektas, skirtas internetinius programinius sprendimus kuriantiems ir prižiūrintiems specialistams, kuriems ypač svarbus programinės įrangos saugumas.

Konferencijai rengti pasirinkta Roma – Italijos sostinė. Prieš konferenciją, liepos 27-29 dienomis, buvo rengiami tiksliniai mokymai, trunkantys nuo vienos iki trijų dienų. Dalyviai galėjo rinktis mokymus skirtus grėsmių valdymui, aplikacijų saugumo užtikrinimo 3—ios versijos standartui, internetinių aplikacijų testavimui, pasitelkiant Python, Android ir iOS programėlių saugumui, „vieningo“ prisijungimo saugiam realizavimui, bei CISO žinių gilinimui. Visą mokymų sąrašą galima rasti čia.

Visma įmonių grupė siekia savo klientams teiki ne tik kokybišką, bet ir saugią programinę įrangą. Todėl darbuotojai skatinami domėtis pažangiausiais būdais užtikrinti programinės įrangos saugumą. Į AppSec Europe 2016 konferenciją keliavo trys Visma Lietuva kolegos, atsakingi už programų saugumą – Aurelijus, Linas ir  Kęstutis.

Aplankė ir Vokietiją

Iš Lietuvos vykome kartu persėsdami Frankfurte. Romą pasiekėme sekmadienio popietę, todėl spėjome nuvykti į senamiestį ir per vieną dieną aplankyti du miestus. Frankfurtas nustebino architektūriniu kontrastu, kur greta senamiesčio Bavariško stiliaus pastatų dangų rėmė modernūs dangoraižiai. – pasakoja Linas.

frankfurt
dangoraižis

O Roma stebino pastatų architektūrine puošyba:

vatikanas
koliziejus Romoje
Romos senamiestis

Pirmąją dieną – praktiniai mokymai

Pilni įspūdžių nuo pat pirmadienio ryto kibome į mokymus. Nustebino dalyvių gausa: pavyzdžiui, AndroidSec mokymuose susirinko dalyviai iš: Italijos, Graikijos, Ukrainos, Belgijos, JK, Lietuvos, Korėjos, o pačius mokymus vedė dėstytojai iš Indijos.

Mokymų metu, visi norintys galėjo pademonstruoti savo įgūdžius programišių varžybose Capture The Flag (CtF) ir Solving Hacking Challenges. O sekančią dieną tie patys dalyviai turėjo parodyti kaip apsisaugo nuo pažeidžiamumų tuo pačiu rasdami ir išnaudodami varžovų nepastebėtas ir paliktas silpnąsias vietas: „Offense/Defense (Blue/Red Team), defending your vulnerable web application whilst attacking the application of the other teams“.

AppSec Europe 2016 konferencija su pasaulinio lygio profesionalais

Giancarlo Pellegrino iš Vokietijos Saarland universiteto papasakojo apie suspaudimo algoritmo „bombą“ – „Compression Bombs Strike Back“. Jis pamėgino patikrinti  HTTP, XMPP ir IMAP protokoluose dažnai taikomo duomenų suspaudimo protokolo vieną jau senokai pastebėtą trūkumą, kai įmanoma vieną perduodą simbolį išskleisti į 1024. Serveris, priimdamas tokią žinutę, turi ją atspausti (deflate). Įsivaizduokite, serveris gauna specialiai paruoštą 1 megabaito dydžio žinutę… To išvengti galima paprasčiausiai reguliariai atnaujinant palaikančią programinę įrangą bei skiriant truputį dėmesio šios įrangos konfigūracijai. Beje, suspaudimo bombą galite ne tik išsiųsti, ją gali jums parsiųsti „geranoriškai“ nusiteikęs serveris. Tai vienas iš DoS atakos pavyzdžių. Nedidelis ir visiškai validus paketas priverčia priimančią sistemą išeikvoti visą darbinę atmintį. Jei leidžiama rekursija, gali nutikti ir pirminis 1996 metų pavyzdys:

Nuotrauka iš konferencijos

Michele Spagnuolo ir Lukas Weichselbaum, dirbantys Google saugumo inžinieriais, paruošė pristatymą „Making CSP great again!“. CSP yra šaunus būdas stiprinant internetinės svetainės apsaugą nuo bandymų pridėti ar įskiepyti papildomą turinį. Tačiau CSP gali tapti visiškai neveiksminga politika sukonfigūruojant neapdairiai, pavyzdžiui, nurodant, kad galimas „tik HTTPS“ turinys. Šiuo atveju viskas, ko pakanka apribojimo apėjimui – pateikti norimą turinį per HTTPS iš bet kokio domeno. Pranešėjai skatino naudoti CSP3 „nonce-based“ direktyvą, sumažinančią dinaminių įskiepių atakų vektorių.

Tikriausiai neklysime sakydami, kad 21-as amžius yra mobilumo amžius. Ryšio priemonės ir technologinė pažanga leidžia su savimi nešiotis telefono aparatą, fotografuojantį ir akimirksniu įkeliantį į internetą tai, ką leidžia naudotojas, pranešantį apie gautus el. pašto pranešimus, prenumeruojamas naujienas. Išmanieji telefonai suteikia daug galimybių, bet ar dėl to verta aukoti savo privatumą? Ajin Abraham iš Indijos pristatė paties aktyviai vystomą „Mobile Security Framework“ (MobSF). Šiuo metu yra gerai išvystytas automatizuotas Android programėlių pažeidžiamumo aptikimo paketas, iOS ir Windows programėlių dar vystoma. Naudotojas turi įkelti „APK“ paketą, tuomet MobFS nuskaito „manifest“ failą, pateikia „Content provider“ sąrašą, atlieka statinę analizę. Norint pasinaudoti MobSF sprendimu, nereikia siųsti savo APK paketo į internetą, analizę atlieka nemokamai platinamas pas save įsidiegiamas MobFS:

konferencijos nuotrauka

Ypatingai praverčia, tai kad MobFS gali atlikti ir dinaminę analizę. Pasiruošus aplinką testavimui, o tam nereikės daugiau nei pusvalandžio, APK tikrinamas paketas įrašomas į specialiai modifikuotą virtualią Anroid aplinką, kuri seka atliekamus pakeitimus. Pavyzdžiui, jei ketinate diegti programėlę dėl kurios kyla abejonių, galite leisti įrankiui pamėginti identifikuoti netinkamą veiklą, pavyzdžiui, į kur ir kas bandomą išsiųsti internetu.

Kas, jei ne smalsumas, patrauktų dėmesį pamačius antraštę „Calm down, HTTPS is not a VPN“? Vokietis Dirk Wetter yra didelę patirtį turintis tinklų specialistas. Konferencijos metu jis priminė, kad HTTPS protokolas yra skirtas perduodamos informacijos šifravimui, o ne jos paslėpimui. Naudojantis HTTPS, paketas privalo turėti antraštes, kitaip nepavyktų užmegzti sesijos bei surišti vieno su kitu.Tokia informacija, kaip nuorodos adresas, portas, sertifikatas, šifravimo algoritmas, iš-į šaltiniai ir pan. yra vieša. Esant motyvuotam poreikiui, galima ganėtinai paprastai atsekti galinį resurso naudotoją, nes tinklo įrangos žurnaluose fiksuojamose sesijose matosi ir MAC adresai. Jei galvojate, kad jūsų darbdavys ar interneto tiekėjas nemato, kad skaitote Facebook, nes tai darote naršyklės lange rinkdami httpS://facebook.com adresą, turėtumėte savo žinias atnaujinti. Džiugina tai, kad internetinės svetainės gerbia savo lankytojus ir stengiasi perduoti turinį šifruotu protokolu, taip saugodamos prisijungimo informaciją bei patvirtindamos, kad gautas turinys iš serverio nebuvo pakeistas perdavimo metu ir yra autentiškas. Pranešėjas primena, kad, deja, taip yra ne su visais protokolais:

nuotruaka iš konferencijos

Antrąją konferencijos dieną pradėjo Mike West – filosofijos studentas. Kaip pats sako: „gal kiek per drąsu tikėtis, kad visą laiką gyvensi skaitydamas Kantą sau ramiai po medžiu“. Savo energiją jis nukreipė kuriant saugumo naujoves „Chrome“ saugumo komandoje. Jo pristatymas buvo pavadintas: „Hardening the Web Platform“. Viena mintis ypač patiko ir užsifiksavo atmintyje: „programuotojams reikia duoti „aštrius“ įrankius, tokius, kaip gerai pagaląstas peilis, kad pjautų viską, o ne atšipusius, su kuriuo naudojantis reikia įdėti daug pastangų ir dar galima netyčia susižeisti“. Jo prezentacija viešinama čia.

Sekantis pranešimas buvo apie populiariausias 2015 metų atakų technologijas:

nuotruaka iš konferencijos technikos

Abhay Bhargav nusprendė papasakoti savo patirtį dirbant pagal DevOps praktiką. Jo pranešimas vadinosi: SecDevOps: A View from the Trenches. Pristatymą pradėjo vaizdžiu pavyzdžiu: „The Line that has ruined Application Security for all of us: Let’s test security just before we go live.” Deja, praktika atrodo taip:

nuotruaka iš konferencijos

Pabaigai – vakarienė itališkame Holivude

Konferencijos organizatoriai pasistengė ir suorganizavo vakarienę „CineCitta“ kino studijos erdvėse, dar vadinamose itališkuoju Hollywood. Pastatų konstrukcijų fasadai atrodė tokie įtikinami, kad reikėdavo prieiti ir paliesti, ir tik tada suprasdavai, kad viskas yra pagaminta iš stiklo pluošto:

vakarienė kino studijos erdvėse

Nebuvome vieninteliai dalyviai iš Lietuvos, susipažinome su išskirtiniais savo srities profesionalais, pamatėme dar nematytus miestus. Dėkojame organizatoriams už puikiai suorganizuotą renginį ir kolegoms už puikią kompaniją. Jau laukiame ateinančių metų konferencijos.

Populiariausi blog'ai

  • Migrating from Xamarin to .NET MAUI: A Comprehensive Guide

    The world of mobile application development is constantly evolving, and Microsoft’s .NET Multi-platform App UI (.NET MAUI) is at the forefront of this change. As an evolution of Xamarin.Forms, .NET MAUI offers developers a modern, cross-platform framework for building native device applications. This blog post will guide you through the process of migrating your existing Xamarin.Forms application to .NET MAUI.

  • My experience on taking the eWPTXv2 exam

    So a few months ago I had the joy of passing the eWPTXv2 exam. Well, it does not sound intriguing until you translate it into human language. The eWPTXv2 is actually eLearnSecurity Web Penetration Testing Extreme second version. Everything sounds better than you put extreme into it. Well, this is not that case since the exam is actually a bit hard.

  • Socialinis intranetas „Simoona“ – dabar prieinamas kiekvienam!

    Šiame blog’o įraše papasakosime apie vidinės komunikacijos įrankį, mūsų kurtą socialinį tinklą „Simooną“. Tik prasidėjus kūrybos procesui mums rūpėjo tik viena – kaip kuo daugiau įmonės kultūros perkelti į skaitmeninę erdvę. Ir prieš aštuonerius metus, net neįsivaizdavome, kad šis vidinis intranetas, bus toks svarbus kuriant glaudžius ryšius tarp kolegų ir tikrai net negalėjome nutuokti, kokia svarbi „Simoona“ bus užklupus pasaulinei pandemijai.