SlideShare une entreprise Scribd logo
1  sur  48
Télécharger pour lire hors ligne
Validando a Segurança! 
de Software 
Jerônimo Zucco 
jeronimo.zucco@owasp.org 
Terceira Jornada Acadêmica de Computação e Tecnologia da Informação da 
UCS:Tendências em TI
About Me 
• Blog: http://jczucco.blogspot.com 
• Twitter: @jczucco 
• http://www.linkedin.com/in/jeronimozucco 
• http://www.owasp.org/index.php/User:Jeronimo_Zucco 
• Algumas certificações na área de segurança
OWASP 
Open Web Application 
Security Project 
• Uma comunidade aberta dedicada 
a ajudar as organizações a 
desenvolver, comprar e manter 
aplicações que possam ser 
confiáveis.
OWASP 
• Promover o desenvolvimento seguro 
• Auxiliar a tomada de decisão quanto ao 
risco 
• Oferecer recursos gratuitos 
• Promover a contribuição e 
compartilhamento de informação 
4
OWASP no RS 
5 
https://www.owasp.org/index.php/Porto_Alegre
Quais os requerimentos 
mínimos para um 
software ser considerado 
seguro? 
6
HISTÓRICO 
7
8
9
10
Segurança de Software 
• Anos 90: Java é seguro 
! 
• Bíblia do C: Exemplos com bugs 
11
12 
X
Perímetro 
13
É fácil testar se um recurso 
de um programa funciona ou 
não, mas é muito difícil 
afirmar se um sistema é 
suficientemente seguro para 
resistir á um ataque malicioso 
14
Números 
• 86% dos sites testados possuem ao 
menos uma vulnerabilidade grave 
• 61% desses problemas foram corrigidos 
após notificação 
• 193 dias em média para a correção ser 
realizada desde a notificação 
15 
Fonte: Whitehat Stats Report 2013
Números 
Fonte: Whitehat Stats Report 2013 16
Vulnerabilidades 
Fonte: Whitehat Stats Report 2013 
17
Vulnerabilidades por 
Linguagem 
18 Fonte: Whitehat Stats Report 2014
19
Segurança 
20
Defeitos de Software 
BUGS x FALHAS 
21
Defeitos de um Software 
• Bug: defeitos na implementação 
– Buffer overflow 
– Condições de corrida 
– Variáveis de ambiente inseguras 
– Chamadas de sistema inseguras 
– Entrada de dados não confiáveis 
22
Defeitos de um Software 
• Falhas: defeitos no design 
– Não uso de criptografia 
– Problemas de compartimentalização 
– Falha na proteção de áreas privilegiadas 
– Falhas de segurança 
– Auditoria insegura 
– Controle de acesso quebrado 
23
6 Estágios de Debbuging 
1. Isso não pode acontecer 
2. Isso não acontece na minha máquina 
3. Isso não deveria acontecer 
4. Porque isso acontece? 
5. Hum, eu vejo. 
6. Como isso sempre funcionou? 
24
25
Revisão de Código 
• Análise estática: Análise de código 
sem execução. Pode gerar falso 
positivos, integrado com IDE (eclipse, 
(Ex: Coverity, Fortify (HP), FindBugs 
(Opensource) 
• Análise dinâmica: Análise de 
programa durante sua execução 
26
Análise de Risco da 
Arquitetura 
• Exemplos: Dados críticos sem proteção: 
web service sem autenticação ou 
controle de acesso 
• Ativo, Risco, Ameaça, Contramedida, 
Impacto 
• STRIDE (Microsoft), ASSET (Automated 
Security self-Evaluation Tool), OCTAVE 
(Operational Critical Threat, Assset and 
Vulnerability Evaluation), COBIT (ISACA) 
27
Pentesting 
• Varreduras 
• Ferramentas 
• Spiders 
• Fuzzers 
• Ataques maliciosos 
• Validação de Controles 
• Blackbox, Whitebox 
28
Casos de Abuso 
! 
• Testes de segurança baseado no risco 
• Casos de abuso: 
– Tampering Attack 
• Requerimentos de segurança 
• Operações de segurança 
29
Microsoft SDL Security 
Development Lifecycle 
https://www.microsoft.com/security/sdl/default.aspx 
30
OWASP Top Ten 2013 
31
OWASP Top 10 
• Top 10 Vulnerabilidades em Apps. Web 
– Atualizado a cada 3 anos. 
– Baseado em dados obtidos de aplicações 
na Internet 
– Aceitação crescente pela indústria 
• Um bom começo para criação de 
práticas seguras de desenvolvimento 
nas organizações 
32
Top 10 2010 -> 2013 
33
IEEE Top 10 Software 
Security Design Flaws 
• Earn or give, but never assume, trust 
• Use an authentication mechanism that 
cannot be bypassed or tampered with 
• Authorize after you authenticate 
• Strictly separate data and control 
instructions, and never process control 
instructions received from untrusted 
sources 
• Define an approach that ensures all 
data are explicitly validated 
34
IEEE Top 10 Software 
Security Design Flaws 
• Use cryptography correctly 
• Identify sensitive data and how they 
should be handled 
• Always consider the users 
• Understand how integrating external 
components changes your attack 
surface 
• Be flexible when considering future 
changes to objects and actors 
35
OWASP ASVS 
Application Security Verification 
Standard Project 
• Authentication Verification 
• Session Management Verification 
• Access Control Verification 
• Malicious Input Handling Verification 
• Cryptography at Rest Verification 
• Error Handling and Logging Verification 
• Data Protection Verification 
36 
Requisitos:
OWASP ASVS 
Application Security Verification 
Standard Project 
• Communications Security Verification 
• HTTP Security Verification 
• Malicious Controls Verification 
• Business Logic Verification 
• Files and Resources Verification 
• Mobile Verification Requirements 
37 
Requisitos:
• Níveis ASVS: 
38 
OWASP ASVS 
Application Security Verification 
Standard Project
OWASP Testing_Guide v4 
• Information Gathering 
• Configuration and Deployment 
Management Testing 
• Identity Management Testing 
• Authentication Testing 
• Authorization Testing 
• Session Management Testing 
39
OWASP Testing_Guide v4 
• Input Validation Testing 
• Testing for Error Handling 
• Testing for weak Cryptography 
• Business Logic Testing 
• Client Side Testing 
40
Desenvolvedores 
• Requisitos de segurança de aplicações; 
• Arquitetura de aplicações seguras; 
• Controles de segurança padrões; 
• Ciclo de vida de desenvolvimento (SDL) 
• Educação sobre segurança de 
aplicações 
• Uso de componentes seguros 
• Projetos OWASP 
41
Considerações 
• Não inicie com pessoas da área de 
segurança de rede 
• Segurança de software exige esforço 
multidisciplinar 
• Treine sua equipe de desenvolvimento 
• Determine o que é suficiente 
• Sem medir, não sabemos onde estamos 
e nem se estamos evoluindo 
42
Considerações 
Saber que você possui um 
problema, normalmente é 
um bom primeiro passo. 
43
Considerações 
"All software sucks. Make 
sure yours sucks less." 
44
Referências 
• Software Security: Gary McGraw (2005) 
• WhiteHat Statistics Security Report (2013 e 2014) 
• OWASP Top Ten Project: https://www.owasp.org/ 
index.php/Category:OWASP_Top_Ten_Project 
• OWASP Application Security Verification Standard 
Project: https://www.owasp.org/index.php/ 
Category:OWASP_Application_Security_Verification_ 
Standard_Project 
• OWASP Testing Project: https://www.owasp.org/ 
index.php/OWASP_Testing_Project 
45
Referências 
• IEEE Top 10 Software Security Design Flaws: http:// 
cybersecurity.ieee.org/center-for-secure-design/ 
avoiding-the-top-10-security-flaws.html 
• Bill Gates 2002 memo: http://news.microsoft.com/ 
2012/01/11/memo-from-bill-gates/ 
• Microsoft Security Development Lifecycle: http:// 
www.microsoft.com/security/sdl/default.aspx 
• BSIMM - Building Security in Maturity Model: 
http://www.bsimm.com 
• Open Source Security Testing Methodology Manual 
(OSSTMM): http://www.isecom.org/research/ 
osstmm.html 46
Livros Recomendados 
47
Perguntas? 
48 
jeronimo.zucco@owasp.org 
! 
https://www.owasp.org/index.php/Porto_Alegre

Contenu connexe

Tendances

Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...
Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...
Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...Patricia Ladislau Silva
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingCristiano Caetano
 
Estudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações webEstudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações webTiago Carmo
 
Monitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia Ladislau
Monitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia LadislauMonitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia Ladislau
Monitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia LadislauPatricia Ladislau Silva
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2Aécio Pires
 
Monitorando ativos com Zabbix
Monitorando ativos com ZabbixMonitorando ativos com Zabbix
Monitorando ativos com ZabbixZabbix BR
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Aécio Pires
 
Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In...
 Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In... Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In...
Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In...Zabbix BR
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Monitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixMonitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixRenato Batista
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...
Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...
Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...Werneck Costa
 

Tendances (20)

Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...
Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...
Monitoramento de Bancos de Dados MS SQL Server com Zabbix - SQL Technology Da...
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
Estudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações webEstudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações web
 
Monitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia Ladislau
Monitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia LadislauMonitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia Ladislau
Monitoramento e Gerenciamento de Infraestrutura com Zabbix - Patrícia Ladislau
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
 
Monitorando ativos com Zabbix
Monitorando ativos com ZabbixMonitorando ativos com Zabbix
Monitorando ativos com Zabbix
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
 
Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In...
 Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In... Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In...
Zabbix?!? Sou Dev, o que eu tenho a ver com isso?!? - 3º Zabbix Meetup do In...
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Monitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixMonitoramento Opensource com Zabbix
Monitoramento Opensource com Zabbix
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...
Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...
Apresentação Werneck - MeSeg RNP 2017 - Natal RN - Importância do monitoramen...
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 

En vedette

Remover senha do supervisor de conteudo
Remover senha do supervisor de conteudoRemover senha do supervisor de conteudo
Remover senha do supervisor de conteudofernandomeschini
 
Paulo Santanna Nsi Windows Server 2008 R2 Overview
Paulo Santanna   Nsi   Windows Server 2008 R2 OverviewPaulo Santanna   Nsi   Windows Server 2008 R2 Overview
Paulo Santanna Nsi Windows Server 2008 R2 OverviewInvent IT Solutions
 
Criação do pendrive bootável
Criação do pendrive bootávelCriação do pendrive bootável
Criação do pendrive bootávelFrancis Torres
 
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)Anchises Moraes
 
Processo de Startup do Linux
Processo de Startup do LinuxProcesso de Startup do Linux
Processo de Startup do LinuxMauro Tapajós
 
Como Formatar o PC via USB by Rodrigo Santos
Como Formatar o PC via USB by Rodrigo SantosComo Formatar o PC via USB by Rodrigo Santos
Como Formatar o PC via USB by Rodrigo SantosRodrigo Santos
 
Formatação, Criação de Partições e a Instalção do Windows XP num PC
Formatação, Criação de Partições e a Instalção do Windows XP num PCFormatação, Criação de Partições e a Instalção do Windows XP num PC
Formatação, Criação de Partições e a Instalção do Windows XP num PCJJanes
 
Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003andrefrois2
 
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”Microsoft
 
Como instalar oWindows 7 e Linux num computador
Como instalar oWindows 7 e Linux num computadorComo instalar oWindows 7 e Linux num computador
Como instalar oWindows 7 e Linux num computadorFabricio Micael
 
Slide instalacao windows8
Slide instalacao windows8Slide instalacao windows8
Slide instalacao windows8Lucas Coelho
 
Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...
Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...
Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...Marcelo Matias
 
Comfiguração completa do setup
Comfiguração completa do setupComfiguração completa do setup
Comfiguração completa do setupHebert3
 

En vedette (20)

Owasp top 10 2013
Owasp top 10 2013Owasp top 10 2013
Owasp top 10 2013
 
Implementing ossec
Implementing ossecImplementing ossec
Implementing ossec
 
Windows8
Windows8Windows8
Windows8
 
SVN keywords
SVN keywordsSVN keywords
SVN keywords
 
Remover senha do supervisor de conteudo
Remover senha do supervisor de conteudoRemover senha do supervisor de conteudo
Remover senha do supervisor de conteudo
 
Paulo Santanna Nsi Windows Server 2008 R2 Overview
Paulo Santanna   Nsi   Windows Server 2008 R2 OverviewPaulo Santanna   Nsi   Windows Server 2008 R2 Overview
Paulo Santanna Nsi Windows Server 2008 R2 Overview
 
Criação do pendrive bootável
Criação do pendrive bootávelCriação do pendrive bootável
Criação do pendrive bootável
 
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)
 
Processo de Startup do Linux
Processo de Startup do LinuxProcesso de Startup do Linux
Processo de Startup do Linux
 
Como Formatar o PC via USB by Rodrigo Santos
Como Formatar o PC via USB by Rodrigo SantosComo Formatar o PC via USB by Rodrigo Santos
Como Formatar o PC via USB by Rodrigo Santos
 
Magdalena
MagdalenaMagdalena
Magdalena
 
Pen drive
Pen drivePen drive
Pen drive
 
Formatação, Criação de Partições e a Instalção do Windows XP num PC
Formatação, Criação de Partições e a Instalção do Windows XP num PCFormatação, Criação de Partições e a Instalção do Windows XP num PC
Formatação, Criação de Partições e a Instalção do Windows XP num PC
 
Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003
 
Windows x Linux - O que preciso saber!
Windows x Linux - O que preciso saber!Windows x Linux - O que preciso saber!
Windows x Linux - O que preciso saber!
 
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
 
Como instalar oWindows 7 e Linux num computador
Como instalar oWindows 7 e Linux num computadorComo instalar oWindows 7 e Linux num computador
Como instalar oWindows 7 e Linux num computador
 
Slide instalacao windows8
Slide instalacao windows8Slide instalacao windows8
Slide instalacao windows8
 
Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...
Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...
Implementação de PCs, parte 3 de 4: Criação e manipulação de imagem de instal...
 
Comfiguração completa do setup
Comfiguração completa do setupComfiguração completa do setup
Comfiguração completa do setup
 

Similaire à Validando Segurança Software

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Secure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxSecure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxThiago Bertuzzi
 
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)Erick Belluci Tedeschi
 
Software Assurance - A Spring Security Demonstration
Software Assurance - A  Spring Security DemonstrationSoftware Assurance - A  Spring Security Demonstration
Software Assurance - A Spring Security DemonstrationLeivan Carvalho
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoEndrigo Antonini
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Apresentação sobre a COSINF
Apresentação sobre a COSINFApresentação sobre a COSINF
Apresentação sobre a COSINFAllyson Barros
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
 
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...
Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...
Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...SegInfo
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 

Similaire à Validando Segurança Software (20)

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Secure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxSecure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptx
 
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
 
Software Assurance - A Spring Security Demonstration
Software Assurance - A  Spring Security DemonstrationSoftware Assurance - A  Spring Security Demonstration
Software Assurance - A Spring Security Demonstration
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuo
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Java security
Java securityJava security
Java security
 
Apresentação sobre a COSINF
Apresentação sobre a COSINFApresentação sobre a COSINF
Apresentação sobre a COSINF
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
 
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
Software Seguro
Software SeguroSoftware Seguro
Software Seguro
 
Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...
Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...
Utilizando padroes abertos para coleta de informacoes e assessment em ativos ...
 
Aula11.pdf
Aula11.pdfAula11.pdf
Aula11.pdf
 
Owasp Chapter Belo Horizonte
Owasp Chapter Belo HorizonteOwasp Chapter Belo Horizonte
Owasp Chapter Belo Horizonte
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 

Validando Segurança Software

  • 1. Validando a Segurança! de Software Jerônimo Zucco jeronimo.zucco@owasp.org Terceira Jornada Acadêmica de Computação e Tecnologia da Informação da UCS:Tendências em TI
  • 2. About Me • Blog: http://jczucco.blogspot.com • Twitter: @jczucco • http://www.linkedin.com/in/jeronimozucco • http://www.owasp.org/index.php/User:Jeronimo_Zucco • Algumas certificações na área de segurança
  • 3. OWASP Open Web Application Security Project • Uma comunidade aberta dedicada a ajudar as organizações a desenvolver, comprar e manter aplicações que possam ser confiáveis.
  • 4. OWASP • Promover o desenvolvimento seguro • Auxiliar a tomada de decisão quanto ao risco • Oferecer recursos gratuitos • Promover a contribuição e compartilhamento de informação 4
  • 5. OWASP no RS 5 https://www.owasp.org/index.php/Porto_Alegre
  • 6. Quais os requerimentos mínimos para um software ser considerado seguro? 6
  • 8. 8
  • 9. 9
  • 10. 10
  • 11. Segurança de Software • Anos 90: Java é seguro ! • Bíblia do C: Exemplos com bugs 11
  • 12. 12 X
  • 14. É fácil testar se um recurso de um programa funciona ou não, mas é muito difícil afirmar se um sistema é suficientemente seguro para resistir á um ataque malicioso 14
  • 15. Números • 86% dos sites testados possuem ao menos uma vulnerabilidade grave • 61% desses problemas foram corrigidos após notificação • 193 dias em média para a correção ser realizada desde a notificação 15 Fonte: Whitehat Stats Report 2013
  • 16. Números Fonte: Whitehat Stats Report 2013 16
  • 17. Vulnerabilidades Fonte: Whitehat Stats Report 2013 17
  • 18. Vulnerabilidades por Linguagem 18 Fonte: Whitehat Stats Report 2014
  • 19. 19
  • 21. Defeitos de Software BUGS x FALHAS 21
  • 22. Defeitos de um Software • Bug: defeitos na implementação – Buffer overflow – Condições de corrida – Variáveis de ambiente inseguras – Chamadas de sistema inseguras – Entrada de dados não confiáveis 22
  • 23. Defeitos de um Software • Falhas: defeitos no design – Não uso de criptografia – Problemas de compartimentalização – Falha na proteção de áreas privilegiadas – Falhas de segurança – Auditoria insegura – Controle de acesso quebrado 23
  • 24. 6 Estágios de Debbuging 1. Isso não pode acontecer 2. Isso não acontece na minha máquina 3. Isso não deveria acontecer 4. Porque isso acontece? 5. Hum, eu vejo. 6. Como isso sempre funcionou? 24
  • 25. 25
  • 26. Revisão de Código • Análise estática: Análise de código sem execução. Pode gerar falso positivos, integrado com IDE (eclipse, (Ex: Coverity, Fortify (HP), FindBugs (Opensource) • Análise dinâmica: Análise de programa durante sua execução 26
  • 27. Análise de Risco da Arquitetura • Exemplos: Dados críticos sem proteção: web service sem autenticação ou controle de acesso • Ativo, Risco, Ameaça, Contramedida, Impacto • STRIDE (Microsoft), ASSET (Automated Security self-Evaluation Tool), OCTAVE (Operational Critical Threat, Assset and Vulnerability Evaluation), COBIT (ISACA) 27
  • 28. Pentesting • Varreduras • Ferramentas • Spiders • Fuzzers • Ataques maliciosos • Validação de Controles • Blackbox, Whitebox 28
  • 29. Casos de Abuso ! • Testes de segurança baseado no risco • Casos de abuso: – Tampering Attack • Requerimentos de segurança • Operações de segurança 29
  • 30. Microsoft SDL Security Development Lifecycle https://www.microsoft.com/security/sdl/default.aspx 30
  • 31. OWASP Top Ten 2013 31
  • 32. OWASP Top 10 • Top 10 Vulnerabilidades em Apps. Web – Atualizado a cada 3 anos. – Baseado em dados obtidos de aplicações na Internet – Aceitação crescente pela indústria • Um bom começo para criação de práticas seguras de desenvolvimento nas organizações 32
  • 33. Top 10 2010 -> 2013 33
  • 34. IEEE Top 10 Software Security Design Flaws • Earn or give, but never assume, trust • Use an authentication mechanism that cannot be bypassed or tampered with • Authorize after you authenticate • Strictly separate data and control instructions, and never process control instructions received from untrusted sources • Define an approach that ensures all data are explicitly validated 34
  • 35. IEEE Top 10 Software Security Design Flaws • Use cryptography correctly • Identify sensitive data and how they should be handled • Always consider the users • Understand how integrating external components changes your attack surface • Be flexible when considering future changes to objects and actors 35
  • 36. OWASP ASVS Application Security Verification Standard Project • Authentication Verification • Session Management Verification • Access Control Verification • Malicious Input Handling Verification • Cryptography at Rest Verification • Error Handling and Logging Verification • Data Protection Verification 36 Requisitos:
  • 37. OWASP ASVS Application Security Verification Standard Project • Communications Security Verification • HTTP Security Verification • Malicious Controls Verification • Business Logic Verification • Files and Resources Verification • Mobile Verification Requirements 37 Requisitos:
  • 38. • Níveis ASVS: 38 OWASP ASVS Application Security Verification Standard Project
  • 39. OWASP Testing_Guide v4 • Information Gathering • Configuration and Deployment Management Testing • Identity Management Testing • Authentication Testing • Authorization Testing • Session Management Testing 39
  • 40. OWASP Testing_Guide v4 • Input Validation Testing • Testing for Error Handling • Testing for weak Cryptography • Business Logic Testing • Client Side Testing 40
  • 41. Desenvolvedores • Requisitos de segurança de aplicações; • Arquitetura de aplicações seguras; • Controles de segurança padrões; • Ciclo de vida de desenvolvimento (SDL) • Educação sobre segurança de aplicações • Uso de componentes seguros • Projetos OWASP 41
  • 42. Considerações • Não inicie com pessoas da área de segurança de rede • Segurança de software exige esforço multidisciplinar • Treine sua equipe de desenvolvimento • Determine o que é suficiente • Sem medir, não sabemos onde estamos e nem se estamos evoluindo 42
  • 43. Considerações Saber que você possui um problema, normalmente é um bom primeiro passo. 43
  • 44. Considerações "All software sucks. Make sure yours sucks less." 44
  • 45. Referências • Software Security: Gary McGraw (2005) • WhiteHat Statistics Security Report (2013 e 2014) • OWASP Top Ten Project: https://www.owasp.org/ index.php/Category:OWASP_Top_Ten_Project • OWASP Application Security Verification Standard Project: https://www.owasp.org/index.php/ Category:OWASP_Application_Security_Verification_ Standard_Project • OWASP Testing Project: https://www.owasp.org/ index.php/OWASP_Testing_Project 45
  • 46. Referências • IEEE Top 10 Software Security Design Flaws: http:// cybersecurity.ieee.org/center-for-secure-design/ avoiding-the-top-10-security-flaws.html • Bill Gates 2002 memo: http://news.microsoft.com/ 2012/01/11/memo-from-bill-gates/ • Microsoft Security Development Lifecycle: http:// www.microsoft.com/security/sdl/default.aspx • BSIMM - Building Security in Maturity Model: http://www.bsimm.com • Open Source Security Testing Methodology Manual (OSSTMM): http://www.isecom.org/research/ osstmm.html 46
  • 48. Perguntas? 48 jeronimo.zucco@owasp.org ! https://www.owasp.org/index.php/Porto_Alegre