SlideShare une entreprise Scribd logo
1  sur  49
Télécharger pour lire hors ligne
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
1 
Sicurezza delle applicazioni 
web 
Andrea Zwirner – Linkspirit 
andrea@linkspirit.it 
@AndreaZwirner
Andrea Zwirner 2 
 Mi interesso di sicurezza informatica dallo scorso millennio 
– “Connettere” significava “intrecciare” 
– Hacker non aveva ancora alcun significato 
 Ho fondato Linkspirit, azienda che si occupa di sicurezza 
informatica 
– Consulenza nella progettazione sicura di software e sistemi 
– Verifiche di sicurezza su software e sistemi 
– Formazione in materia di sicurezza informatica 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Andrea Zwirner 3 
 Partecipo a diversi progetti legati la ricerca e divulgazione della 
cultura sulla sicurezza informatica 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
La sicurezza informatica 4 
Insieme di misure di carattere organizzativo, tecnologico e 
procedurale mirate a garantire 
– CONFIDENZIALITÀ 
– INTEGRITÀ 
– DISPONIBILITÀ 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
dell'informazione.
Sicurezza applicativa 5 
 Modellazione ed analisi dei rischi derivanti dal software 
 Consapevolezza di analisti, sviluppatori, beta tester, utenti finali 
– Sviluppo dell'architettura (secure by design) 
– Ciclo di sviluppo del software 
– Scrittura del codice 
– Controlli di sicurezza comuni nelle fasi di test / review 
– Utilizzo consapevole da parte degli utenti 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
6
Consapevolezza 7 
“Ensuring cybersecurity is a common responsibility. End users play 
a crucial role in ensuring the security of networks and information 
systems: they need to be made aware of the risks they face online 
and be empowered to take simple steps to guard against them.” 
23 ottobre 2014 
SMAU 2014 
Se non si coinvolgono gli utenti, ogni sforzo è vano 
Cybersecurity Strategy of the European Union 
Commissione europea, febbraio 2013 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Consapevolezza 8 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Titolo della Presentazione e della slide 9 
“[…] al fine di rafforzare le capacità nazionali di prevenzione, 
reazione e ripristino […] individua come nodi primari […]: 
promozione e diffusione della cultura della sicurezza cibernetica sia 
tra i cittadini che all’interno delle istituzioni [...] al fine di accrescere il 
livello di consapevolezza e di conoscenza della minaccia e dei 
relativi rischi” 
23 ottobre 2014 
SMAU 2014 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico 
Presidenza del Consiglio dei Ministri, dicembre 2013 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Sicurezza delle applicazioni web 10 
 Il web non è stato progettato per essere ne dinamico ne sicuro 
– Contenuti statici in sola lettura 
– Nessuna sicurezza implicita (o “by design”) 
 Il Web 2.0 eredita queste peculiarità dal suo predecessore, 
fornendo 
– Ampia superficie d'attacco 
– Svariati petabyte di informazioni di miliardi di utenti (privati, 
– Accesso diretto alle macchine degli utenti stessi 
23 ottobre 2014 
SMAU 2014 
aziende, banche e governi) 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
La metodologia 11 
23 ottobre 2014 
SMAU 2014 
O W A S P 
The Open Web Application Security Project 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Cos'è l'OWASP 12 
 Associazione senza scopo di lucro 
 Missione: “aumentare la visibilità relativa la sicurezza del software al 
fine di permettere di prendere decisioni informate ad imprese ed 
individui” 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Cosa fa l'OWASP 13 
 Attiva nel campo della ricerca e divulgazione della cultura della 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
sicurezza 
 Mantiene svariati (e rinomati) progetti legati la sicurezza applicativa 
 Includono informazioni circa librerie, API, best practices, auditing, 
suddivisi nelle tre categorie 
– Protect 
– Detect 
– Life Cycle
Progetti OWASP interessanti 14 
 Top Ten Project 
 Mobile Security Project 
– Top Ten Mobile Risks 
– Top Ten Mobile Controls 
 Development Guide 
 Secure Coding Practices - Quick Reference Guide 
 Code Review Guide 
 Testing Guide – Web Goat Project 
23 ottobre 2014 
SMAU 2014 
ENISA – European Network and Information Security Agency 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
Top Ten Project 15 
 Descrive le dieci vulnerabilità valutate come più rischiose in ambito 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
web application 
 Indirizzato a sviluppatori, designer, manager ed organizzazioni 
 Fornisce linee guida per prevenire e rilevare le vulnerabilità descritte 
 Indipendente da linguaggio / framework utilizzato
Top Ten 2013 16 
 A1: Injection 
 A2: Broken Authentication and Session Management 
 A3: Cross-Site Scripting (XSS) 
 A4: Insecure Direct Object References 
 A5: Security Misconfiguration 
 A6: Sensitive Data Exposure 
 A7: Missing Function Level Access Control 
 A8: Cross-Site Request Forgery (CSRF) 
 A9: Using Known Vulnerable Components 
 A10: Unvalidated Redirects and Forwards 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A1 – Injection 17 
 La vulnerabilità 
– Si verifica quando dati non fidati sono inviati direttamente ad un 
interprete (SQL, OS, LDAP, etc) 
– Un attaccante può inviare richieste forgiate in modo da forzare 
l'interprete ad eseguire comandi non previsti 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Vettori d'attacco 
– Qualunque fonte di dati, incluse quelle interne
A1 – Impatti 18 
 Difficoltà di sfruttamento: semplice 
 Impatto tecnico: grave 
– Takeover del completo database (e.g. sqlmap) 
– Eliminazione / alterazione dei dati gestiti dall'interprete 
– Blocco / corruzione / possesso del sistema informatico 
 Impatto sul business: non determinato 
– Proporzionale all'importanza dei dati gestiti a livello di business 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A1 – Esempio SQL Injection 19 
 Parametrizzazione insicura di una query SQL 
1. var_id = _post(id); 
2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 
3. result = invia_query_al_database(query); 
4. fai_qualcosa_con(result); 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A1 – Esempio SQL Injection 20 
 Parametrizzazione insicura di una query SQL 
1. var_id = _post(id); 
2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 
3. result = invia_query_al_database(query); 
4. fai_qualcosa_con(result); 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Parametri attesi 
_post(id) = n naturale (o, al più, intero)
A1 – Esempio SQL Injection 21 
 Parametrizzazione insicura di una query SQL 
1. var_id = _post(id); 
2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 
3. result = invia_query_al_database(query); 
4. fai_qualcosa_con(result); 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Parametri attesi 
_post(id) = n naturale (o, al più, intero) 
 Esempio di parametro inatteso 
_post(id) = 23'; DROP TABLE tab; --
A1 – Esempio SQL Injection 22 
 Parametrizzazione insicura di una query SQL 
1. var_id = _post(id); 
2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 
3. result = invia_query_al_database(query); 
4. fai_qualcosa_con(result); 
SELECT * FROM tab WHERE id = '23'; DROP TABLE tab; --' 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Parametri attesi 
_post(id) = n naturale (o, al più, intero) 
 Esempio di parametro inatteso 
_post(id) = 23'; DROP TABLE tab; --
A1 – Injection fun! 23 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A1 – Injection fun! 24 
ZU 0666',0,0); DROP DATABASE TABLICE; -- 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A1 – OS Injection 25 
 Parametrizzazione insicura di un comando shell 
23 ottobre 2014 
SMAU 2014 
1. var_ip = _post(ip); 
2. command = “/bin/ping -c2 ” + var_ip; 
3. result = esegui_comando(command); 
4. stampa_nella_pagina(result); 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Parametri attesi 
_post(ip) = ip (indirizzo IP) 
 Esempio di parametro inatteso 
_post(ip) = 127.0.0.1; cat /etc/passwd
A1 – Prevenzione 26 
 Utilizzare API che neghino l'uso diretto dell'interprete, fornendo un 
interfaccia parametrizzata 
 Fare escaping dei caratteri speciali, usando le sequenze specifiche 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
per l'interprete 
 Attenzione: utilizzare WAF o white list canonizzando i comandi 
permessi può essere utile, ma non necessariamente risolutivo 
– C'è sempre chi conosce le regexp meglio di te!
A1 – Rilevazione 27 
 Se non sono stati definiti pattern di sviluppo, si è vulnerabili. 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Revisione del codice 
– Verifica della separazione fra gli interpreti ed i dati non fidati 
 Penetration test
A1 – Esempio di parametrizzazione sicura 28 
 Parametrizzazione sicura di una query (PHP + MySQL + mysqli) 
1. $var_id = $_POST['id']; 
2. $query = $db_conn->prepare('SELECT * FROM tab WHERE id = ?'); 
3. $query.bind_param('id', $var_id); 
4. $query.execute(); 
5. $result = $query.get_result(); 
6. fai_qualcosa_con($result); 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A2 – Broken Auth and Session Mgmt 29 
 Si verifica quando le funzioni legate ad autenticazione e gestione 
delle sessioni permettono la compromissione di password, chiavi o 
token di sessione o hanno falle nell'implementazione che possono 
portare ad assumere l'identità di utenti legittimi 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Vettori d'attacco 
– Sistemi di autenticazione ed autorizzazione
A2 – Impatti 30 
 Difficoltà di sfruttamento: media 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Impatto tecnico: grave 
– Accesso con i privilegi di autorizzazione di qualunque utente, 
anche amministrativo 
 Impatto sul business: non determinato 
– Proporzionale al valore di business dei dati trattati o delle funzioni 
applicative 
– Considerare l'impatto sul business della pubblicazione della falla 
(attacchi e reputazione)
A2 – Scenari d'attacco 31 
 Brute force su password o username – password deboli 
 Predizione di identificativo di sessione o credenziali di accesso 
 Replay – autenticazione al di fuori di un canale crittografato 
 Session spotting – assegnazione di sessione al di fuori di un canale 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
crittografato 
 Session fixation – assegnazione malevola di sessione precedente-mente 
avviata 
 Timeout di sessione troppo lunghi o inesistenti 
 Password non crittografate o non salate nella base dati
A2 – Prevenzione 32 
 Mettere a disposizione degli sviluppatori un singolo e sicuro insieme 
di controlli per l'autenticazione e la gestione delle sessioni che 
– Abbia un'interfaccia semplice da utilizzare 
– Sia ben documentato 
– Aderisca ad uno standard affiabile 
 Verificare che i controlli non siano vulnerabili ad attacchi di tipo XSS 
(→ A3: XSS), che permetterebbero il furto di sessioni 
23 ottobre 2014 
SMAU 2014 
● Application Security Verification Standard (ASVS) 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A2 – Rilevazione [1/2] 33 
 Il concetto principe è la verifica di protezione di credenziali ed id di 
sessione 
– Le credenziali sono salvate usando hash (salted) o crittografia? 
– E' possibile indovinare o modificare le credenziali mediante 
– Gli id di sessione sono esposti negli URL? 
– Gli id di sessione sono vulnerabili ad attacchi del tipo session 
fixation? 
23 ottobre 2014 
SMAU 2014 
errori nelle funzioni di gestione degli account? 
● Creazione, cambio / recupero password, etc 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A2 – Rilevazione [2/2] 34 
 Le sessioni hanno timeout? 
 Gli utenti possono disconnettersi? 
 Gli id di sessione sono cambiati in seguito ad ogni variazione nel 
livello di autorizzazione? 
 Le password e gli id di sessione sono scambiati attraverso canali 
crittografati? (→ A6: Sensitive Data Exposure) 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A4 – Insecure Direct Object References 35 
 Si verifica quando l'applicazione usa riferimenti diretti ad oggetti (es. 
file, directory, chiavi db) per la generazione delle pagine, senza 
verificare che l'utente che li richiede abbia i permessi di 
autorizzazione necessari a manipolarli 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Vettori di attacco 
– Cambio di riferimenti ad oggetti da parte di utenti 
(eventualmente) autenticati in url o parametri GET/POST
A4 – Impatti 36 
 Difficoltà di sfruttamento: semplice 
 Impatto tecnico: medio 
– Compromissione (lettura e/o scrittura) di tutti i dati referenziati 
dal parametro 
 Impatti sul business: non determinati 
– Proporzionali al valore di business dei dati trattati 
– Considerare l'impatto sulla reputazione 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A4 – Scenario d'attacco 37 
1. conto = _post['conto']; 
2. query = prepara('SELECT * FROM conti WHERE conto = %', conto); 
3. result = invia_al_database(query); 
4. fai_qualcosa_con(result); 
 L'attaccante non deve fare altro che modificare il parametro POST 
conto ed otterrà il risultato per un conto per cui non possiede 
autorizzazione. 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A4 – Prevenzione 38 
 L'approccio è quello di proteggere qualunque oggetto accessibile 
dagli utenti 
– Usare riferimenti indiretti agli oggetti (per utente o sessione): 
 Esempio: non mettere gli Id a database in una drop-down list, ma 
una mappatura degli stessi generata dinamicamente per la sessione 
attiva 
 Verificare l'autorizzazione prima di fornire il contenuto 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A4 – Esempio sicuro 39 
 Mappatura agli oggetti 
1. query = prepara('SELECT prendiContiSessione(%)', session_id); 
2. conti[] = invia_al_database(query); 
3. metti_conti_in_dropdown(conti[], dropdown); 
… qui c'è l'interazione dell'utente … 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A4 – Esempio sicuro 40 
1. map_conto = prendi_indice_selezionato(dropdown); 
2. query = prepara('SELECT verificaPermessi(%,%)', 
3. result = invia_al_database(query); 
4. if (result) { 
5. tutto_ok_procedi(); 
6. } else { 
7. biasima_utente_e_disconnetti(session_id); 
8. } 
23 ottobre 2014 
SMAU 2014 
conti[map_conto], session_id); 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A4 – Rilevazione e prevenzione 41 
 Verificare che tutti i riferimenti ad oggetto siano indiretti e protetti 
adeguatamente 
– Mappatura dinamica e limitata alle risorse cui l'utente (o la 
– Verifica d'autorizzazione in scrittura nel caso di successiva 
richiesta di manipolazione degli oggetti referenziati 
– In caso di incongruenza chiudere le sessioni!! 
 Nel (malaugurato) caso di necessità di riferimenti diretti, valgono le 
23 ottobre 2014 
SMAU 2014 
sessione) ha autorizzazione in lettura 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
stesse regole!
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
42 
Sicurezza delle applicazioni 
web 
Andrea Zwirner – Linkspirit 
andrea@linkspirit.it 
@AndreaZwirner
A8 – Cross-site Request Forgery (CSRF) 43 
 Si verifica quando è possibile prevedere ogni parametro richiesto 
per effettuare una specifica chiamata a funzione. 
 In questo caso è possibile far eseguire operazioni non volute al 
browser di un utente legittimo 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
 Vettori d'attacco 
– Iniezione di richieste HTTP forgiate via tag d'immagine, XSS, 
iframe o altre tecniche 
– Hanno successo ogni qual volta l'utente è già autenticato
A8 – Impatti 44 
 Difficoltà di sfruttamento: media 
 Impatto tecnico: medio 
– Per quanto distruttive, l'attaccante può far eseguire solo 
funzioni cui l'utente è autorizzato 
 Impatto sul business: non determinato 
– Considerare l'importanza a livello di business dei dati trattati 
– Considerare l'importanza di non essere certi dell'effettiva 
intenzione dell'utente 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A8 – Esempio 45 
 L'utente è autenticato sul sito www.sito.it e visita (volontariamente o 
meno) una pagina del sito dell'attaccante contenente: 
<img src='http://www.sito.it/esegui=vuota_db' 
 All'invio della richiesta HTTP, il browser includerà automaticamente 
le informazioni di sessione dell'utente sul sito www.sito.it e la 
funzione verrà eseguita 
23 ottobre 2014 
SMAU 2014 
width='0' height='0'> 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
A8 – Prevenzione 46 
 Includere un token unico e casuale in ogni pagina che preveda 
interazione da parte dell'utente, inserendolo in un campo nascosto e 
verificandolo ad ogni richiesta ricevuta 
 Richiedere ri-autenticazione o prova di umanità (captcha), per le 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
funzioni più delicate 
 Ricordarsi di applicare timeout con tempi inversamente 
proporzionali al livello di autorizzazione degli utenti
A8 - Rilevazione 47 
 Verificare se ogni link o modulo include un campo contenente un 
token unico, dinamico e non calcolabile 
 Assicurarsi che le funzioni chiamate verifichino il token (!) 
 Form e link che invocano sulle funzioni che alterano lo stato dei dati 
sono le più gettonate 
– In caso di limiti di tempo o budget concentrarsi su queste 
 Tenere in considerazione che, per prevenire attacchi del tipo CSRF, 
non si può fare affidamento su cookies o indirizzi IP di provenienza 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
48 
Sicurezza delle applicazioni 
web 
Andrea Zwirner – Linkspirit 
andrea@linkspirit.it 
@AndreaZwirner
Riferimenti 49 
 OWASP – Documenti citati nella presentazione e gli Cheat Sheet. 
 P. Litwin – Stop SQL Injection Attacks Before They Stop You – Microsoft MSDN 
 B. Damele – Advanced SQL injection to operating system full control – 2009 
 Defuse Security – Password Hashing Security: Salted Password Hashing – Ding it right – 2013 
 R. Ivgi – XSS : Cross Site Scripting - Exposed - Why, How, When, Where! 
 E. Benoist – Broken Authentication and Session Management – 2012 
– In realtà Benoist è svizzero ed ha erroneamente scritto “Brocken” invece che “Broken” nel 
titolo della versione 2012 del documento. 
 K. Kuliukas – How Rainbow Tables work 
 B. Hardin – Series about the Owasp Top 10 – 2009 
 Euorpean Commission – Cybersecurity Strategy of the European Union – 2013 
 Presidenza del Consiglio dei Ministri – Quadro strategico nazionale per la sicurezza dello 
23 ottobre 2014 
SMAU 2014 
Andrea Zwirner – Linkspirit 
Sicurezza delle applicazioni web 
spazio cibernetico - 2013

Contenu connexe

En vedette

Smau padova 2016 - Francesco Fullone
Smau padova 2016 - Francesco FulloneSmau padova 2016 - Francesco Fullone
Smau padova 2016 - Francesco FulloneSMAU
 
Smau Milano 2015 - Anna Parazzini
Smau Milano 2015 - Anna ParazziniSmau Milano 2015 - Anna Parazzini
Smau Milano 2015 - Anna ParazziniSMAU
 
Smau Firenze 2014 - Linea temporale d’Innovazione
Smau Firenze 2014 -  Linea temporale d’InnovazioneSmau Firenze 2014 -  Linea temporale d’Innovazione
Smau Firenze 2014 - Linea temporale d’InnovazioneSMAU
 
imaginary: serious games and gamification
imaginary: serious games and gamificationimaginary: serious games and gamification
imaginary: serious games and gamificationimaginary srl
 
Smau Milano 2014 Fujitsu
Smau Milano 2014 FujitsuSmau Milano 2014 Fujitsu
Smau Milano 2014 FujitsuSMAU
 
Smau Milano 2016 - Fulvio Dominici Carnino
Smau Milano 2016 - Fulvio Dominici CarninoSmau Milano 2016 - Fulvio Dominici Carnino
Smau Milano 2016 - Fulvio Dominici CarninoSMAU
 
Smau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide LeardiSmau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide LeardiSMAU
 
Smau Milano 2014 - Marco Sampietro
Smau Milano 2014 - Marco SampietroSmau Milano 2014 - Marco Sampietro
Smau Milano 2014 - Marco SampietroSMAU
 
Smau Bologna 2015 - Paolo Pasini
Smau Bologna 2015 - Paolo PasiniSmau Bologna 2015 - Paolo Pasini
Smau Bologna 2015 - Paolo PasiniSMAU
 
Smau Milano 2015 - Massimo Zanardini
Smau Milano 2015 - Massimo ZanardiniSmau Milano 2015 - Massimo Zanardini
Smau Milano 2015 - Massimo ZanardiniSMAU
 
Smau milano 2014 paolo pasini
Smau milano 2014 paolo pasiniSmau milano 2014 paolo pasini
Smau milano 2014 paolo pasiniSMAU
 
Smau 2012 social-commerce-marmo-roberto
Smau 2012 social-commerce-marmo-robertoSmau 2012 social-commerce-marmo-roberto
Smau 2012 social-commerce-marmo-robertoRoberto Marmo
 
Smau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario MassoneSmau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario MassoneSMAU
 
Smau Milano 2014 - Giulia Genovese
Smau Milano 2014 - Giulia GenoveseSmau Milano 2014 - Giulia Genovese
Smau Milano 2014 - Giulia GenoveseSMAU
 
Smau Napoli 2014 Paolo Pasini - Big Data
Smau Napoli 2014 Paolo Pasini - Big DataSmau Napoli 2014 Paolo Pasini - Big Data
Smau Napoli 2014 Paolo Pasini - Big DataSMAU
 
Presentarsi sul mercato globale con app di successo
Presentarsi sul mercato globale con app di successoPresentarsi sul mercato globale con app di successo
Presentarsi sul mercato globale con app di successoDiego La Monica
 
Smau Roma 2013 Assintel
Smau Roma 2013 AssintelSmau Roma 2013 Assintel
Smau Roma 2013 AssintelSMAU
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Smau Milano 2014 - Marisandra Lizzi
Smau Milano 2014 - Marisandra LizziSmau Milano 2014 - Marisandra Lizzi
Smau Milano 2014 - Marisandra LizziSMAU
 
Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...
Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...
Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...Matteo Brunati
 

En vedette (20)

Smau padova 2016 - Francesco Fullone
Smau padova 2016 - Francesco FulloneSmau padova 2016 - Francesco Fullone
Smau padova 2016 - Francesco Fullone
 
Smau Milano 2015 - Anna Parazzini
Smau Milano 2015 - Anna ParazziniSmau Milano 2015 - Anna Parazzini
Smau Milano 2015 - Anna Parazzini
 
Smau Firenze 2014 - Linea temporale d’Innovazione
Smau Firenze 2014 -  Linea temporale d’InnovazioneSmau Firenze 2014 -  Linea temporale d’Innovazione
Smau Firenze 2014 - Linea temporale d’Innovazione
 
imaginary: serious games and gamification
imaginary: serious games and gamificationimaginary: serious games and gamification
imaginary: serious games and gamification
 
Smau Milano 2014 Fujitsu
Smau Milano 2014 FujitsuSmau Milano 2014 Fujitsu
Smau Milano 2014 Fujitsu
 
Smau Milano 2016 - Fulvio Dominici Carnino
Smau Milano 2016 - Fulvio Dominici CarninoSmau Milano 2016 - Fulvio Dominici Carnino
Smau Milano 2016 - Fulvio Dominici Carnino
 
Smau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide LeardiSmau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide Leardi
 
Smau Milano 2014 - Marco Sampietro
Smau Milano 2014 - Marco SampietroSmau Milano 2014 - Marco Sampietro
Smau Milano 2014 - Marco Sampietro
 
Smau Bologna 2015 - Paolo Pasini
Smau Bologna 2015 - Paolo PasiniSmau Bologna 2015 - Paolo Pasini
Smau Bologna 2015 - Paolo Pasini
 
Smau Milano 2015 - Massimo Zanardini
Smau Milano 2015 - Massimo ZanardiniSmau Milano 2015 - Massimo Zanardini
Smau Milano 2015 - Massimo Zanardini
 
Smau milano 2014 paolo pasini
Smau milano 2014 paolo pasiniSmau milano 2014 paolo pasini
Smau milano 2014 paolo pasini
 
Smau 2012 social-commerce-marmo-roberto
Smau 2012 social-commerce-marmo-robertoSmau 2012 social-commerce-marmo-roberto
Smau 2012 social-commerce-marmo-roberto
 
Smau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario MassoneSmau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario Massone
 
Smau Milano 2014 - Giulia Genovese
Smau Milano 2014 - Giulia GenoveseSmau Milano 2014 - Giulia Genovese
Smau Milano 2014 - Giulia Genovese
 
Smau Napoli 2014 Paolo Pasini - Big Data
Smau Napoli 2014 Paolo Pasini - Big DataSmau Napoli 2014 Paolo Pasini - Big Data
Smau Napoli 2014 Paolo Pasini - Big Data
 
Presentarsi sul mercato globale con app di successo
Presentarsi sul mercato globale con app di successoPresentarsi sul mercato globale con app di successo
Presentarsi sul mercato globale con app di successo
 
Smau Roma 2013 Assintel
Smau Roma 2013 AssintelSmau Roma 2013 Assintel
Smau Roma 2013 Assintel
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Smau Milano 2014 - Marisandra Lizzi
Smau Milano 2014 - Marisandra LizziSmau Milano 2014 - Marisandra Lizzi
Smau Milano 2014 - Marisandra Lizzi
 
Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...
Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...
Knowledge graphs ovunque: un quadro di insieme, e le implicazioni per uno svi...
 

Similaire à Smau Milano 2014 - Andrea Zwirner

Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsMarco Morana
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2016
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open sourcePordenone LUG
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
 
CloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL Italia
 
BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007guest3c2b8c
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 

Similaire à Smau Milano 2014 - Andrea Zwirner (20)

Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni web
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Sicurezza nelle web apps
Sicurezza nelle web appsSicurezza nelle web apps
Sicurezza nelle web apps
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 
CloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security Audit
 
BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 

Plus de SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

Plus de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2014 - Andrea Zwirner

  • 1. 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web 1 Sicurezza delle applicazioni web Andrea Zwirner – Linkspirit andrea@linkspirit.it @AndreaZwirner
  • 2. Andrea Zwirner 2  Mi interesso di sicurezza informatica dallo scorso millennio – “Connettere” significava “intrecciare” – Hacker non aveva ancora alcun significato  Ho fondato Linkspirit, azienda che si occupa di sicurezza informatica – Consulenza nella progettazione sicura di software e sistemi – Verifiche di sicurezza su software e sistemi – Formazione in materia di sicurezza informatica 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 3. Andrea Zwirner 3  Partecipo a diversi progetti legati la ricerca e divulgazione della cultura sulla sicurezza informatica 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 4. La sicurezza informatica 4 Insieme di misure di carattere organizzativo, tecnologico e procedurale mirate a garantire – CONFIDENZIALITÀ – INTEGRITÀ – DISPONIBILITÀ 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web dell'informazione.
  • 5. Sicurezza applicativa 5  Modellazione ed analisi dei rischi derivanti dal software  Consapevolezza di analisti, sviluppatori, beta tester, utenti finali – Sviluppo dell'architettura (secure by design) – Ciclo di sviluppo del software – Scrittura del codice – Controlli di sicurezza comuni nelle fasi di test / review – Utilizzo consapevole da parte degli utenti 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 6. 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web 6
  • 7. Consapevolezza 7 “Ensuring cybersecurity is a common responsibility. End users play a crucial role in ensuring the security of networks and information systems: they need to be made aware of the risks they face online and be empowered to take simple steps to guard against them.” 23 ottobre 2014 SMAU 2014 Se non si coinvolgono gli utenti, ogni sforzo è vano Cybersecurity Strategy of the European Union Commissione europea, febbraio 2013 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 8. Consapevolezza 8 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 9. Titolo della Presentazione e della slide 9 “[…] al fine di rafforzare le capacità nazionali di prevenzione, reazione e ripristino […] individua come nodi primari […]: promozione e diffusione della cultura della sicurezza cibernetica sia tra i cittadini che all’interno delle istituzioni [...] al fine di accrescere il livello di consapevolezza e di conoscenza della minaccia e dei relativi rischi” 23 ottobre 2014 SMAU 2014 Quadro strategico nazionale per la sicurezza dello spazio cibernetico Presidenza del Consiglio dei Ministri, dicembre 2013 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 10. Sicurezza delle applicazioni web 10  Il web non è stato progettato per essere ne dinamico ne sicuro – Contenuti statici in sola lettura – Nessuna sicurezza implicita (o “by design”)  Il Web 2.0 eredita queste peculiarità dal suo predecessore, fornendo – Ampia superficie d'attacco – Svariati petabyte di informazioni di miliardi di utenti (privati, – Accesso diretto alle macchine degli utenti stessi 23 ottobre 2014 SMAU 2014 aziende, banche e governi) Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 11. La metodologia 11 23 ottobre 2014 SMAU 2014 O W A S P The Open Web Application Security Project Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 12. Cos'è l'OWASP 12  Associazione senza scopo di lucro  Missione: “aumentare la visibilità relativa la sicurezza del software al fine di permettere di prendere decisioni informate ad imprese ed individui” 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 13. Cosa fa l'OWASP 13  Attiva nel campo della ricerca e divulgazione della cultura della 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web sicurezza  Mantiene svariati (e rinomati) progetti legati la sicurezza applicativa  Includono informazioni circa librerie, API, best practices, auditing, suddivisi nelle tre categorie – Protect – Detect – Life Cycle
  • 14. Progetti OWASP interessanti 14  Top Ten Project  Mobile Security Project – Top Ten Mobile Risks – Top Ten Mobile Controls  Development Guide  Secure Coding Practices - Quick Reference Guide  Code Review Guide  Testing Guide – Web Goat Project 23 ottobre 2014 SMAU 2014 ENISA – European Network and Information Security Agency Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 15. Top Ten Project 15  Descrive le dieci vulnerabilità valutate come più rischiose in ambito 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web web application  Indirizzato a sviluppatori, designer, manager ed organizzazioni  Fornisce linee guida per prevenire e rilevare le vulnerabilità descritte  Indipendente da linguaggio / framework utilizzato
  • 16. Top Ten 2013 16  A1: Injection  A2: Broken Authentication and Session Management  A3: Cross-Site Scripting (XSS)  A4: Insecure Direct Object References  A5: Security Misconfiguration  A6: Sensitive Data Exposure  A7: Missing Function Level Access Control  A8: Cross-Site Request Forgery (CSRF)  A9: Using Known Vulnerable Components  A10: Unvalidated Redirects and Forwards 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 17. A1 – Injection 17  La vulnerabilità – Si verifica quando dati non fidati sono inviati direttamente ad un interprete (SQL, OS, LDAP, etc) – Un attaccante può inviare richieste forgiate in modo da forzare l'interprete ad eseguire comandi non previsti 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Vettori d'attacco – Qualunque fonte di dati, incluse quelle interne
  • 18. A1 – Impatti 18  Difficoltà di sfruttamento: semplice  Impatto tecnico: grave – Takeover del completo database (e.g. sqlmap) – Eliminazione / alterazione dei dati gestiti dall'interprete – Blocco / corruzione / possesso del sistema informatico  Impatto sul business: non determinato – Proporzionale all'importanza dei dati gestiti a livello di business 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 19. A1 – Esempio SQL Injection 19  Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 20. A1 – Esempio SQL Injection 20  Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Parametri attesi _post(id) = n naturale (o, al più, intero)
  • 21. A1 – Esempio SQL Injection 21  Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Parametri attesi _post(id) = n naturale (o, al più, intero)  Esempio di parametro inatteso _post(id) = 23'; DROP TABLE tab; --
  • 22. A1 – Esempio SQL Injection 22  Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = “SELECT * FROM tab WHERE id = '” + var_id + “'”; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); SELECT * FROM tab WHERE id = '23'; DROP TABLE tab; --' 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Parametri attesi _post(id) = n naturale (o, al più, intero)  Esempio di parametro inatteso _post(id) = 23'; DROP TABLE tab; --
  • 23. A1 – Injection fun! 23 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 24. A1 – Injection fun! 24 ZU 0666',0,0); DROP DATABASE TABLICE; -- 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 25. A1 – OS Injection 25  Parametrizzazione insicura di un comando shell 23 ottobre 2014 SMAU 2014 1. var_ip = _post(ip); 2. command = “/bin/ping -c2 ” + var_ip; 3. result = esegui_comando(command); 4. stampa_nella_pagina(result); Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Parametri attesi _post(ip) = ip (indirizzo IP)  Esempio di parametro inatteso _post(ip) = 127.0.0.1; cat /etc/passwd
  • 26. A1 – Prevenzione 26  Utilizzare API che neghino l'uso diretto dell'interprete, fornendo un interfaccia parametrizzata  Fare escaping dei caratteri speciali, usando le sequenze specifiche 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web per l'interprete  Attenzione: utilizzare WAF o white list canonizzando i comandi permessi può essere utile, ma non necessariamente risolutivo – C'è sempre chi conosce le regexp meglio di te!
  • 27. A1 – Rilevazione 27  Se non sono stati definiti pattern di sviluppo, si è vulnerabili. 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Revisione del codice – Verifica della separazione fra gli interpreti ed i dati non fidati  Penetration test
  • 28. A1 – Esempio di parametrizzazione sicura 28  Parametrizzazione sicura di una query (PHP + MySQL + mysqli) 1. $var_id = $_POST['id']; 2. $query = $db_conn->prepare('SELECT * FROM tab WHERE id = ?'); 3. $query.bind_param('id', $var_id); 4. $query.execute(); 5. $result = $query.get_result(); 6. fai_qualcosa_con($result); 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 29. A2 – Broken Auth and Session Mgmt 29  Si verifica quando le funzioni legate ad autenticazione e gestione delle sessioni permettono la compromissione di password, chiavi o token di sessione o hanno falle nell'implementazione che possono portare ad assumere l'identità di utenti legittimi 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Vettori d'attacco – Sistemi di autenticazione ed autorizzazione
  • 30. A2 – Impatti 30  Difficoltà di sfruttamento: media 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Impatto tecnico: grave – Accesso con i privilegi di autorizzazione di qualunque utente, anche amministrativo  Impatto sul business: non determinato – Proporzionale al valore di business dei dati trattati o delle funzioni applicative – Considerare l'impatto sul business della pubblicazione della falla (attacchi e reputazione)
  • 31. A2 – Scenari d'attacco 31  Brute force su password o username – password deboli  Predizione di identificativo di sessione o credenziali di accesso  Replay – autenticazione al di fuori di un canale crittografato  Session spotting – assegnazione di sessione al di fuori di un canale 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web crittografato  Session fixation – assegnazione malevola di sessione precedente-mente avviata  Timeout di sessione troppo lunghi o inesistenti  Password non crittografate o non salate nella base dati
  • 32. A2 – Prevenzione 32  Mettere a disposizione degli sviluppatori un singolo e sicuro insieme di controlli per l'autenticazione e la gestione delle sessioni che – Abbia un'interfaccia semplice da utilizzare – Sia ben documentato – Aderisca ad uno standard affiabile  Verificare che i controlli non siano vulnerabili ad attacchi di tipo XSS (→ A3: XSS), che permetterebbero il furto di sessioni 23 ottobre 2014 SMAU 2014 ● Application Security Verification Standard (ASVS) Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 33. A2 – Rilevazione [1/2] 33  Il concetto principe è la verifica di protezione di credenziali ed id di sessione – Le credenziali sono salvate usando hash (salted) o crittografia? – E' possibile indovinare o modificare le credenziali mediante – Gli id di sessione sono esposti negli URL? – Gli id di sessione sono vulnerabili ad attacchi del tipo session fixation? 23 ottobre 2014 SMAU 2014 errori nelle funzioni di gestione degli account? ● Creazione, cambio / recupero password, etc Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 34. A2 – Rilevazione [2/2] 34  Le sessioni hanno timeout?  Gli utenti possono disconnettersi?  Gli id di sessione sono cambiati in seguito ad ogni variazione nel livello di autorizzazione?  Le password e gli id di sessione sono scambiati attraverso canali crittografati? (→ A6: Sensitive Data Exposure) 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 35. A4 – Insecure Direct Object References 35  Si verifica quando l'applicazione usa riferimenti diretti ad oggetti (es. file, directory, chiavi db) per la generazione delle pagine, senza verificare che l'utente che li richiede abbia i permessi di autorizzazione necessari a manipolarli 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Vettori di attacco – Cambio di riferimenti ad oggetti da parte di utenti (eventualmente) autenticati in url o parametri GET/POST
  • 36. A4 – Impatti 36  Difficoltà di sfruttamento: semplice  Impatto tecnico: medio – Compromissione (lettura e/o scrittura) di tutti i dati referenziati dal parametro  Impatti sul business: non determinati – Proporzionali al valore di business dei dati trattati – Considerare l'impatto sulla reputazione 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 37. A4 – Scenario d'attacco 37 1. conto = _post['conto']; 2. query = prepara('SELECT * FROM conti WHERE conto = %', conto); 3. result = invia_al_database(query); 4. fai_qualcosa_con(result);  L'attaccante non deve fare altro che modificare il parametro POST conto ed otterrà il risultato per un conto per cui non possiede autorizzazione. 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 38. A4 – Prevenzione 38  L'approccio è quello di proteggere qualunque oggetto accessibile dagli utenti – Usare riferimenti indiretti agli oggetti (per utente o sessione):  Esempio: non mettere gli Id a database in una drop-down list, ma una mappatura degli stessi generata dinamicamente per la sessione attiva  Verificare l'autorizzazione prima di fornire il contenuto 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 39. A4 – Esempio sicuro 39  Mappatura agli oggetti 1. query = prepara('SELECT prendiContiSessione(%)', session_id); 2. conti[] = invia_al_database(query); 3. metti_conti_in_dropdown(conti[], dropdown); … qui c'è l'interazione dell'utente … 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 40. A4 – Esempio sicuro 40 1. map_conto = prendi_indice_selezionato(dropdown); 2. query = prepara('SELECT verificaPermessi(%,%)', 3. result = invia_al_database(query); 4. if (result) { 5. tutto_ok_procedi(); 6. } else { 7. biasima_utente_e_disconnetti(session_id); 8. } 23 ottobre 2014 SMAU 2014 conti[map_conto], session_id); Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 41. A4 – Rilevazione e prevenzione 41  Verificare che tutti i riferimenti ad oggetto siano indiretti e protetti adeguatamente – Mappatura dinamica e limitata alle risorse cui l'utente (o la – Verifica d'autorizzazione in scrittura nel caso di successiva richiesta di manipolazione degli oggetti referenziati – In caso di incongruenza chiudere le sessioni!!  Nel (malaugurato) caso di necessità di riferimenti diretti, valgono le 23 ottobre 2014 SMAU 2014 sessione) ha autorizzazione in lettura Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web stesse regole!
  • 42. 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web 42 Sicurezza delle applicazioni web Andrea Zwirner – Linkspirit andrea@linkspirit.it @AndreaZwirner
  • 43. A8 – Cross-site Request Forgery (CSRF) 43  Si verifica quando è possibile prevedere ogni parametro richiesto per effettuare una specifica chiamata a funzione.  In questo caso è possibile far eseguire operazioni non volute al browser di un utente legittimo 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web  Vettori d'attacco – Iniezione di richieste HTTP forgiate via tag d'immagine, XSS, iframe o altre tecniche – Hanno successo ogni qual volta l'utente è già autenticato
  • 44. A8 – Impatti 44  Difficoltà di sfruttamento: media  Impatto tecnico: medio – Per quanto distruttive, l'attaccante può far eseguire solo funzioni cui l'utente è autorizzato  Impatto sul business: non determinato – Considerare l'importanza a livello di business dei dati trattati – Considerare l'importanza di non essere certi dell'effettiva intenzione dell'utente 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 45. A8 – Esempio 45  L'utente è autenticato sul sito www.sito.it e visita (volontariamente o meno) una pagina del sito dell'attaccante contenente: <img src='http://www.sito.it/esegui=vuota_db'  All'invio della richiesta HTTP, il browser includerà automaticamente le informazioni di sessione dell'utente sul sito www.sito.it e la funzione verrà eseguita 23 ottobre 2014 SMAU 2014 width='0' height='0'> Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 46. A8 – Prevenzione 46  Includere un token unico e casuale in ogni pagina che preveda interazione da parte dell'utente, inserendolo in un campo nascosto e verificandolo ad ogni richiesta ricevuta  Richiedere ri-autenticazione o prova di umanità (captcha), per le 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web funzioni più delicate  Ricordarsi di applicare timeout con tempi inversamente proporzionali al livello di autorizzazione degli utenti
  • 47. A8 - Rilevazione 47  Verificare se ogni link o modulo include un campo contenente un token unico, dinamico e non calcolabile  Assicurarsi che le funzioni chiamate verifichino il token (!)  Form e link che invocano sulle funzioni che alterano lo stato dei dati sono le più gettonate – In caso di limiti di tempo o budget concentrarsi su queste  Tenere in considerazione che, per prevenire attacchi del tipo CSRF, non si può fare affidamento su cookies o indirizzi IP di provenienza 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web
  • 48. 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web 48 Sicurezza delle applicazioni web Andrea Zwirner – Linkspirit andrea@linkspirit.it @AndreaZwirner
  • 49. Riferimenti 49  OWASP – Documenti citati nella presentazione e gli Cheat Sheet.  P. Litwin – Stop SQL Injection Attacks Before They Stop You – Microsoft MSDN  B. Damele – Advanced SQL injection to operating system full control – 2009  Defuse Security – Password Hashing Security: Salted Password Hashing – Ding it right – 2013  R. Ivgi – XSS : Cross Site Scripting - Exposed - Why, How, When, Where!  E. Benoist – Broken Authentication and Session Management – 2012 – In realtà Benoist è svizzero ed ha erroneamente scritto “Brocken” invece che “Broken” nel titolo della versione 2012 del documento.  K. Kuliukas – How Rainbow Tables work  B. Hardin – Series about the Owasp Top 10 – 2009  Euorpean Commission – Cybersecurity Strategy of the European Union – 2013  Presidenza del Consiglio dei Ministri – Quadro strategico nazionale per la sicurezza dello 23 ottobre 2014 SMAU 2014 Andrea Zwirner – Linkspirit Sicurezza delle applicazioni web spazio cibernetico - 2013