Copyright © The OWASP Foundation
Permission is granted to copy, distribute and/or modify this document
under the terms of the OWASP License.
The OWASP Foundation
OWASP
http://www.owasp.org
Czy interfejs webowy jest jak
Windows 95?
Marcin Marciniak
OWASP Guest
Network infrastrukture specialist,
DOT, Supermedia
Marcin.Marciniak@gmail.com
790519941
23.06.2016
2OWASP
Znajdź dwie różnice
Tak jest (Windows 95) Tak może być (Windows NT 4.0)
3OWASP
Geneza problemu obcego kodu
Warstwy, którymi kod dostaje się do procesora,
gdzie jest wykonywany:
Obcy proces, wstrzyknięcie kodu do pamięci,
Obcy obiekt, wtyczka, BHO,
Obcy kod w jądrze systemu,
Obcy kod pobrany i uruchomiony przez
przeglądarkę.
Hipertekst + JavaScript + obiekty
Główni beneficjenci – cyberprzestępcy,
włamywacze, sieci reklamowe, złodzieje danych...
4OWASP
Co łączy ze sobą różne strony? - DEMO-
5OWASP
Hipertekst jako główna przyczyna problemu
Link, łącze do obiektu
może prowadzić do
dowolnego osiągalnego
zasobu:
Skrypt,
Obraz,
Obiekt,
Dowolny plik.
...z dowolnej domeny,
… także .info lub
.download.
¾ stron z domeny .download to spam lub malware – źródło: spamhaus.org
6OWASP
Atrapa
7OWASP
Badanie Bezpieczeństwa, 2014, Marcin Marciniak, IDG PolandBadanie Bezpieczeństwa, 2014, Marcin Marciniak, IDG Poland
Wystąpienie podczas konferencji SEMAFOR 2015Wystąpienie podczas konferencji SEMAFOR 2015
8OWASP
Złodzieje już są na stacji roboczej
9OWASP
Reklama twoim wrogiem
Malvertising
Malware w
normalnej reklamie,
Precyzyjnie do celu,
Tanio – 0,19$ za 100
odsłon,
Profit (dla złodzieja).
Idealny model do
CaaS
(Crimeware as a Service)
`
Motorhed@deviantart
1
0
OWASP
1
1
OWASP
Złodzieje to lubią
Bezobsługowa emisja,
Profilowanie,
Zasięg,
Skrytość,
Trudne śledzenie,
Prostota i
bezpieczeństwo dla
napastnika,
Bardzo niskie koszty. beachrain@deviantart
1
2
OWASP
Czy Adblock Plus pomaga?
Część obiektów jest tylko ukrywana,
Obecność Adblocka można wykryć (rzeczywista
wysokość danego diva=0).
Adblock wyłączonyAdblock wyłączony Adblock włączonyAdblock włączony
1
3
OWASP
Czy Adblock Plus pomaga?
Część obiektów jest tylko ukrywana,
Obecność Adblocka można wykryć (rzeczywista
wysokość danego diva=0).
Część obiektów nadal jest ładowanych z wtyczkami
włącznie.
1
4
OWASP
Czy uBlock Origin jest lepszy?
Tak, ale niestety nadal niektóre obiekty
przechodzą.
Najnowsza wersja jest lepsza.
Adblock Plus ma lepsze UI dzięki dodatkom takim
jak Element Hiding Helper.
Adblock Plus nie blokuje wszystkich reklam!
uBlock jest mniej zasobożerny.
uBlock blokuje złośliwe lub reklamowe
przekierowania,
Niestety nie umie poprawić URLa.
1
5
OWASP
Skrypty Google'a
Spiderlabs, 2013Spiderlabs, 2013
1
6
OWASP
Skrypty Google'a
Skryptom Google'a ufają nawet banki w swoich
systemach transakcyjnych (!).
Dane karty -> base64_encode -> podstawienie do Google Analytics. Kto to sprawdzi?
1
7
OWASP
Skrypty Google'a
Na szczęście podatność została załatana, ale nie
wiemy na jak długo.
1
8
OWASP
Broń ciężkiego kalibru - Noscript
NoScript
Selektywne odblokowanieodblokowanie
skryptów per domena,
Blokowanie clickjackingu,
Blokowanie nadużyć
skryptów między stronami,
Dlaczego nie da się
odblokowaćodblokować tylko
wybranychwybranych skryptów?
1
9
OWASP
NoScript dobry, ale… uMatrix lepszy!
Blokowanie
macierzowe,
Selektywne
odblokowanie per
domena i obiekt,
Trudniejsza obsługa
niż w NoScripcie.
2
0
OWASP
Duchy precz - Ghostery
Blokowanie obiektów:
Szpiegujących,
Widżetów,
Beaconów
reklamowych,
Ciastek i skryptów
śledzących.
Wątpliwości, odnośnie
do dalszego rozwoju
aplikacji.
2
1
OWASP
Zjemy wszystkie ciastka – Self-Destructing
Cookies.
Każda sesja startuje z
czystą przeglądarką,
Ciacho na czas sesji,
Później znika (lub
nie).
Maksimum
funkcjonalności przy
utrudnionym
szpiegowaniu.
2
2
OWASP
Problem z ciastkami
Dziś czysta przeglądarka, bez ciastek i śmieci jest
czymś nadzwyczajnym.
2
3
OWASP
Nadal można śledzić
Niestety złodzieje informacji nadal to robią,
Fingerprint stacji,
Rozdzielczość,
Zmienne widoczne z przeglądarki
Czcionki,
Przeliczanie wysokości i widoczności divów,
Możliwość wykonania konkretnych skryptów,
Pula używanych IP,
Flash, Silverlight.
Tak działają wszystkie znane mi paywalle,
Czasami pomaga Blender albo UAControl.
2
4
OWASP
Agent pod kontrolą
Podmiana User Agent,
Działanie per site,
Własny agent,
zależnie od potrzeb,
Przeglądanie „jak to
widzi Google”.
2
5
OWASP
Brak narzędzi dla firm i „power userów”
Pełna kontrola skryptów i instrukcji,
Usuwanie overlay, ciastek, reklam,
Autousuwanie szpiegów,
Zarządzanie obiektami Flash itp.
Czyszczenie fingerprintu,
Łatwa modyfikacja strony w locie,
Zapis jako skrypt…
...by potem uruchomić ten skrypt
na proxy.
Czy jest proxy, które to umie?
2
6
OWASP
Trudne zadanie
Żaden ze znanych mi
obecnie firewalli nie
rozpoznaje kontekstu
przeglądarki.
Każdy z dodatków
wprowadza obcy kod.
Komu można zaufać?
Co można audytować?
Brak narzędzia dla Edge
(tylko Firefox i po części
Chrome).
William Edwards Deming
2
7
OWASP
zasady M.Marciniaka
Tzw. „Wielka Trójka”: Adblock Plus/uBlock, NoScript, Ghostery.
Jej Pomocnicy: Self-Destructing Cookies, UAControl, uMatrix.
Jeśli strona WWW używa obcych skryptów, to być może należy
poprawić webmastera – zablokować je,
Google Analytics (i klony) to wróg publiczny w firmach,
Każdy obcy obiekt jest potencjalnym złodziejem,
Firefox nie bez powodu posiada menedżer profili.
Nie wierz AV, IPS ani WAF. Słuchaj ich razem (=SIEM).
Działaj na Linuksie, przeglądarkę identyfikuj jak na Windows
XP lub Vista. Lub odwrotnie.
Flash? There is a blacklist for that. Albo click-to-play.
Gadu-Gadu to pikuś przy Facebooku.

More Related Content

PDF
Piątek z XSolve - Bezpieczne nagłówki HTTP
PDF
HTML5: Atak i obrona
PDF
Krytyczne błędy konfiguracji
PDF
Testy bezpieczeństwa - niesztampowe przypadki
PPTX
Bezpieczeństwo WordPress okiem administratora - WordCamp Warszawa 2014
PDF
Bezpieczenstwo to podstawa
PDF
Devops/Sysops security
PPTX
10 przykazań bezpiecznego programowania
Piątek z XSolve - Bezpieczne nagłówki HTTP
HTML5: Atak i obrona
Krytyczne błędy konfiguracji
Testy bezpieczeństwa - niesztampowe przypadki
Bezpieczeństwo WordPress okiem administratora - WordCamp Warszawa 2014
Bezpieczenstwo to podstawa
Devops/Sysops security
10 przykazań bezpiecznego programowania

What's hot (15)

PPTX
Jak tworzyć bezpieczne aplikacje?
PDF
Devops security
PDF
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
PPTX
WordPress dla początkujących
PDF
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
PPTX
Shall we play a game? PL version
PDF
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
PDF
Malware vs autoryzacja transakcji
PDF
Pentester - fakty i mity
PPTX
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
PPTX
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
PDF
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
PDF
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
PPTX
TGT#20 - Ataki XSS - Robert Charewicz
PDF
WebView security on iOS (PL)
Jak tworzyć bezpieczne aplikacje?
Devops security
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
WordPress dla początkujących
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
Shall we play a game? PL version
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Malware vs autoryzacja transakcji
Pentester - fakty i mity
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
TGT#20 - Ataki XSS - Robert Charewicz
WebView security on iOS (PL)
Ad

Similar to Czy naprawdę wiesz co robi twoja przeglądarka? (20)

PDF
Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript
PPTX
Hackowanie webaplikacji – ofensywa programisty na przykładzie OWASP TOP 10
PPTX
Owasp top 10 2010 final PL Beta
PDF
Testowanie poziomu bezpieczeństwa aplikacji internetowych
PDF
Bezpieczeństwo stron opartych na popularnych CMSach
PDF
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
PPTX
Bezpieczeństwo aplikacji czy musi być aż tak źle
PDF
Owasp Top10 2010 RC1 PL
PDF
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
PDF
Jak ocalić swoje dane przed SQL injection?
PDF
OWASP Appsensor in action
PPTX
Co nowego w VS 2013 dla programistów ASP.NET?
PPS
[ISSA] Web Appication Firewall
PDF
[Quality Meetup] M. Witas, D. Młynek – Tabnabbing – bug czy feature twojej pr...
PDF
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
PPTX
Praktyczne ataki na aplikacje webowe (TAPT 2015)
PPTX
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
PDF
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
PPTX
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
PDF
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript
Hackowanie webaplikacji – ofensywa programisty na przykładzie OWASP TOP 10
Owasp top 10 2010 final PL Beta
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Bezpieczeństwo stron opartych na popularnych CMSach
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Bezpieczeństwo aplikacji czy musi być aż tak źle
Owasp Top10 2010 RC1 PL
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
Jak ocalić swoje dane przed SQL injection?
OWASP Appsensor in action
Co nowego w VS 2013 dla programistów ASP.NET?
[ISSA] Web Appication Firewall
[Quality Meetup] M. Witas, D. Młynek – Tabnabbing – bug czy feature twojej pr...
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
Praktyczne ataki na aplikacje webowe (TAPT 2015)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Modsecurity-czy-Twoj-WAF-to-potrafi-Leszek-Mis-Linux-Polska
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Ad

More from OWASP (20)

PDF
[OPD 2019] Web Apps vs Blockchain dApps
PDF
[OPD 2019] Threat modeling at scale
PDF
[OPD 2019] Life after pentest
PDF
[OPD 2019] .NET Core Security
PDF
[OPD 2019] Top 10 Security Facts of 2020
PDF
[OPD 2019] Governance as a missing part of IT security architecture
PDF
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
PPTX
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
PPTX
[OPD 2019] AST Platform and the importance of multi-layered application secu...
PPTX
[OPD 2019] Inter-application vulnerabilities
PDF
[OPD 2019] Automated Defense with Serverless computing
PDF
[OPD 2019] Advanced Data Analysis in RegSOC
PDF
[OPD 2019] Attacking JWT tokens
PDF
[OPD 2019] Rumpkernels meet fuzzing
PDF
[OPD 2019] Trusted types and the end of DOM XSS
PDF
[Wroclaw #9] The purge - dealing with secrets in Opera Software
PDF
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
PDF
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
PDF
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
PDF
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Threat modeling at scale
[OPD 2019] Life after pentest
[OPD 2019] .NET Core Security
[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] AST Platform and the importance of multi-layered application secu...
[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Attacking JWT tokens
[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Trusted types and the end of DOM XSS
[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts

Czy naprawdę wiesz co robi twoja przeglądarka?

  • 1. Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP http://www.owasp.org Czy interfejs webowy jest jak Windows 95? Marcin Marciniak OWASP Guest Network infrastrukture specialist, DOT, Supermedia [email protected] 790519941 23.06.2016
  • 2. 2OWASP Znajdź dwie różnice Tak jest (Windows 95) Tak może być (Windows NT 4.0)
  • 3. 3OWASP Geneza problemu obcego kodu Warstwy, którymi kod dostaje się do procesora, gdzie jest wykonywany: Obcy proces, wstrzyknięcie kodu do pamięci, Obcy obiekt, wtyczka, BHO, Obcy kod w jądrze systemu, Obcy kod pobrany i uruchomiony przez przeglądarkę. Hipertekst + JavaScript + obiekty Główni beneficjenci – cyberprzestępcy, włamywacze, sieci reklamowe, złodzieje danych...
  • 4. 4OWASP Co łączy ze sobą różne strony? - DEMO-
  • 5. 5OWASP Hipertekst jako główna przyczyna problemu Link, łącze do obiektu może prowadzić do dowolnego osiągalnego zasobu: Skrypt, Obraz, Obiekt, Dowolny plik. ...z dowolnej domeny, … także .info lub .download. ¾ stron z domeny .download to spam lub malware – źródło: spamhaus.org
  • 7. 7OWASP Badanie Bezpieczeństwa, 2014, Marcin Marciniak, IDG PolandBadanie Bezpieczeństwa, 2014, Marcin Marciniak, IDG Poland Wystąpienie podczas konferencji SEMAFOR 2015Wystąpienie podczas konferencji SEMAFOR 2015
  • 8. 8OWASP Złodzieje już są na stacji roboczej
  • 9. 9OWASP Reklama twoim wrogiem Malvertising Malware w normalnej reklamie, Precyzyjnie do celu, Tanio – 0,19$ za 100 odsłon, Profit (dla złodzieja). Idealny model do CaaS (Crimeware as a Service) ` Motorhed@deviantart
  • 11. 1 1 OWASP Złodzieje to lubią Bezobsługowa emisja, Profilowanie, Zasięg, Skrytość, Trudne śledzenie, Prostota i bezpieczeństwo dla napastnika, Bardzo niskie koszty. beachrain@deviantart
  • 12. 1 2 OWASP Czy Adblock Plus pomaga? Część obiektów jest tylko ukrywana, Obecność Adblocka można wykryć (rzeczywista wysokość danego diva=0). Adblock wyłączonyAdblock wyłączony Adblock włączonyAdblock włączony
  • 13. 1 3 OWASP Czy Adblock Plus pomaga? Część obiektów jest tylko ukrywana, Obecność Adblocka można wykryć (rzeczywista wysokość danego diva=0). Część obiektów nadal jest ładowanych z wtyczkami włącznie.
  • 14. 1 4 OWASP Czy uBlock Origin jest lepszy? Tak, ale niestety nadal niektóre obiekty przechodzą. Najnowsza wersja jest lepsza. Adblock Plus ma lepsze UI dzięki dodatkom takim jak Element Hiding Helper. Adblock Plus nie blokuje wszystkich reklam! uBlock jest mniej zasobożerny. uBlock blokuje złośliwe lub reklamowe przekierowania, Niestety nie umie poprawić URLa.
  • 16. 1 6 OWASP Skrypty Google'a Skryptom Google'a ufają nawet banki w swoich systemach transakcyjnych (!). Dane karty -> base64_encode -> podstawienie do Google Analytics. Kto to sprawdzi?
  • 17. 1 7 OWASP Skrypty Google'a Na szczęście podatność została załatana, ale nie wiemy na jak długo.
  • 18. 1 8 OWASP Broń ciężkiego kalibru - Noscript NoScript Selektywne odblokowanieodblokowanie skryptów per domena, Blokowanie clickjackingu, Blokowanie nadużyć skryptów między stronami, Dlaczego nie da się odblokowaćodblokować tylko wybranychwybranych skryptów?
  • 19. 1 9 OWASP NoScript dobry, ale… uMatrix lepszy! Blokowanie macierzowe, Selektywne odblokowanie per domena i obiekt, Trudniejsza obsługa niż w NoScripcie.
  • 20. 2 0 OWASP Duchy precz - Ghostery Blokowanie obiektów: Szpiegujących, Widżetów, Beaconów reklamowych, Ciastek i skryptów śledzących. Wątpliwości, odnośnie do dalszego rozwoju aplikacji.
  • 21. 2 1 OWASP Zjemy wszystkie ciastka – Self-Destructing Cookies. Każda sesja startuje z czystą przeglądarką, Ciacho na czas sesji, Później znika (lub nie). Maksimum funkcjonalności przy utrudnionym szpiegowaniu.
  • 22. 2 2 OWASP Problem z ciastkami Dziś czysta przeglądarka, bez ciastek i śmieci jest czymś nadzwyczajnym.
  • 23. 2 3 OWASP Nadal można śledzić Niestety złodzieje informacji nadal to robią, Fingerprint stacji, Rozdzielczość, Zmienne widoczne z przeglądarki Czcionki, Przeliczanie wysokości i widoczności divów, Możliwość wykonania konkretnych skryptów, Pula używanych IP, Flash, Silverlight. Tak działają wszystkie znane mi paywalle, Czasami pomaga Blender albo UAControl.
  • 24. 2 4 OWASP Agent pod kontrolą Podmiana User Agent, Działanie per site, Własny agent, zależnie od potrzeb, Przeglądanie „jak to widzi Google”.
  • 25. 2 5 OWASP Brak narzędzi dla firm i „power userów” Pełna kontrola skryptów i instrukcji, Usuwanie overlay, ciastek, reklam, Autousuwanie szpiegów, Zarządzanie obiektami Flash itp. Czyszczenie fingerprintu, Łatwa modyfikacja strony w locie, Zapis jako skrypt… ...by potem uruchomić ten skrypt na proxy. Czy jest proxy, które to umie?
  • 26. 2 6 OWASP Trudne zadanie Żaden ze znanych mi obecnie firewalli nie rozpoznaje kontekstu przeglądarki. Każdy z dodatków wprowadza obcy kod. Komu można zaufać? Co można audytować? Brak narzędzia dla Edge (tylko Firefox i po części Chrome). William Edwards Deming
  • 27. 2 7 OWASP zasady M.Marciniaka Tzw. „Wielka Trójka”: Adblock Plus/uBlock, NoScript, Ghostery. Jej Pomocnicy: Self-Destructing Cookies, UAControl, uMatrix. Jeśli strona WWW używa obcych skryptów, to być może należy poprawić webmastera – zablokować je, Google Analytics (i klony) to wróg publiczny w firmach, Każdy obcy obiekt jest potencjalnym złodziejem, Firefox nie bez powodu posiada menedżer profili. Nie wierz AV, IPS ani WAF. Słuchaj ich razem (=SIEM). Działaj na Linuksie, przeglądarkę identyfikuj jak na Windows XP lub Vista. Lub odwrotnie. Flash? There is a blacklist for that. Albo click-to-play. Gadu-Gadu to pikuś przy Facebooku.