La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le Web 2.0 et ses insuffisances. Sommaire Danger et but des attaques en Web 2.0 Problématique de Traces Rappel des attaques existantes Le DNS Pinning.

Présentations similaires


Présentation au sujet: "Le Web 2.0 et ses insuffisances. Sommaire Danger et but des attaques en Web 2.0 Problématique de Traces Rappel des attaques existantes Le DNS Pinning."— Transcription de la présentation:

1 Le Web 2.0 et ses insuffisances

2 Sommaire Danger et but des attaques en Web 2.0 Problématique de Traces Rappel des attaques existantes Le DNS Pinning Cas décole: Stormworm Le piratage accessible à tous Défenses et solutions Futur de ces attaques

3 Danger et but des attaques Code exécuté sur le poste client, de manière transparente Vol didentifiants (mail, sites) Données bancaires Prise de contrôle du poste Rebond pour attaque Attaque réseau local Attaque orientée Web

4 Problématique de traces Le navigateur possède un cache Les résultats de requête Ajax ny sont pas nécessairement stockés, ils peuvent être aisément écrasés A la fermeture du navigateur il ne reste plus rien: Aucun journal ne recense lactivité réseau Tout était en mémoire vive et sera réalloué très vite

5 Rappel des attaques existantes Cross Site Scripting Injections SQL HTTP Smuggling Web cache poisonning Phishing Vol de session Anti DNS Pinning Ajax

6 DNS Pinning Mécanisme de protection pour protéger lutilisateur des détournements faits sur le DNS Le navigateur met en cache le résultat de la requête du domaine et le conserve pendant toute la session courante Par exemple: se résout en

7 DNS Pinning Problème Pour être compatible avec les bascules de serveur DNS, une entrée du cache de DNS Pinning est vidé lorsque le site demandé est indisponible.

8 Anti DNS Pinning Par exemple, sur un site avec deux serveurs frontaux: Pendant toute la session utilisateur, le site nbs-system sera associé avec la première IP retenue par le navigateur: considérons Si le serveur à cette adresse est indisponible; le navigateur effectuera une autre requête DNS. A ce moment précis, une personne malveillante pourrait renvoyer une réponse DNS pour détourner system.com vers www.nbs- system.com

9 Anti DNS Pinning Lintérêt: Il est possible de faire basculer le navigateur dune adresse IP à une autre sur un même nom de domaine Cette possibilité permet de contourner le mécanisme de défense bien connu: « Same Origin Policy » Cette bascule DNS reste « lente », il est nécessaire de faire jouer les Timeout pour que le navigateur décide que le serveur est indisponible

10 Rappel: Same Origin Policy URLRésultatRaison serveur et protocole serveur et protocole serveur et protocole mais port différent https://www.example.com/dir2/autre.htmlEchecProtocole différent différent différent Empêche un document (Web) chargé dun emplacement de récupérer ou changer des propriétés dun autre site

11 DNS Pinning Le véritable problème émergent est posé par les plugins, qui peuvent effectuer des connections par eux-mêmes Il est possible de charger un objet actif (flash, java...) dune adresse, de « rebinder » celle-ci puis douvrir du trafic vers une autre destination (par exemple, intranet)

12 Potentiel Ces plugins ouvrent donc la porte à une nouvelle génération de possibilités offertes par nos navigateurs Web : Le navigateur permet deffectuer de lhttp La fonction XMLHTTPRequest fournit un moyen pour effectuer du « tcp » séquentiellement Flash9 permet dutiliser des sockets TCP Java fournit le support de TCP et UDP

13 Scénario Il est possible de contourner la « Same Origin Policy » et davoir plusieurs Ips sur un même nom de domaine Il est possible dutiliser des pour transformer le navigateur en « routeur » La logique de communication est faite en Javascript

14 Scénario de DNS Rebinding

15

16

17

18

19

20 Ajax Design des applications Ajax non conventionnel: Il est très aisé de mettre en place la logique applicative côté client, et de ne pas suffisamment verrouiller celle-ci côté serveur La majorité des risques de sécurité liés à Ajax proviennent dimplémentations légères côté serveur

21 Stormworm Un vers particulièrement complexe et destructeur. Utilisation dun mix entre ingénierie sociale et polymorphisme rendant inefficace la détection. Un vers possédant des vecteurs dinfection en perpétuelle mutation.

22 Stormworm Apparu en début dannée, ce vers utilise des fonctionnalités avancées, signe de la maturité croissante des codes malveillants. StormWorm est en effet divisé en plusieurs composants, chacun étant dédié à une tache précise : Backdoor, relais SMTP, sniffer dadresses de messagerie, propagateur, module dattaque DDoS, utilisation de peer to peer pour les mises à jour.

23 Mpack : Le piratage sindustrialise Programmé en PHP, adossé à une base de données MySQL, MPack a tout d'une application web traditionnelle. Il recense une librairie dexploits visant les navigateurs quil est possible dacheter (700$) et des mises à jour payantes existent Néanmoins, il nintègre que les vulnérabilités publiées publiquement (metasploit, securityfocus)

24 Mpack Comme toute application « professionnelle », un suivi de statistiques existe Les statistiques fournissent le nombre de personnes infectées par pays

25 Mécanismes de défense Désactiver Javascript? Désactiver les plugins Se protéger de lanti DNS Pinning: DNSWall et Proxy Naviguer sur des sites de confiance?

26 Technos XAML, nouveaux vecteurs dattaque ? La technologie Silverlight de Microsoft utilise ce langage permettant de très nombreuses actions ainsi quune interaction accrue avec le système dexploitation. Une exposition aux risques de sécurité accrue. Laccroissement de limportance du rôle des navigateurs pose de nouveaux et nombreux problème de sécurité.

27 Attaques indirectes Un lien sur un site web ou un contenu actif type Ajax peut contenir une attaque déposée par un attaquant. Cest le visiteur du site web qui se retrouve alors à lancer lattaque. Nombreux problèmes de responsabilité juridique. Cela signifie til quil suffit pour un attaquant de créer lui-même une page lançant une attaque et de surfer dessus pour revendiquer son innocence?

28 Questions

29 Cross Site Scripting Moyen détourné pour injecter du contenu dynamique (code client) au sein dune page tierce: Possibilité den modifier le comportement, le contenu et de tromper lutilisateur Ladresse de base de lurl est bien connue, pourtant la page ne réagira pas comme voulu à lorigine

30 Injection SQL Des paramètres « utilisateurs » sont repris directement dans le code de génération dune page et envoyés à la base de données Il est donc possible de modifier la requête initialement prévue pour quelle réponde plus ou moins de résultat, voir plus dinformations et éventuellement exécuter des commandes sur le serveur de base de données


Télécharger ppt "Le Web 2.0 et ses insuffisances. Sommaire Danger et but des attaques en Web 2.0 Problématique de Traces Rappel des attaques existantes Le DNS Pinning."

Présentations similaires


Annonces Google