Firmowy serwis internetowy – rozwiązania opensource kontra dedykowane – w kontekście bezpieczeństwa (cz. 4.)

30 października 2013, 21:40 | Teksty | komentarzy 9
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.
Od redakcji: czytasz kontynuację pierwszej, drugiej oraz trzeciej części tekstu.

Szczegółowa analiza wymagań bezpieczeństwa

Zanim podejmiemy decyzję, czy zastosujemy sprawdzone, ogólnodostępne rozwiązanie opensource, czy też zlecimy budowę nowego, kompletnego systemu od podstaw, musimy przeprowadzić szczegółową analizę, jakie tak naprawdę wymagania odnośnie zabezpieczeń stawiamy przed naszym projektem. Punktem wyjścia będzie tutaj określenie:

  • do jakich zasobów chcemy umożliwić dostęp z poziomu aplikacji (dane przechowywane w bazie SQL, pliki do pobrania),
  • kto będzie z aplikacji korzystał (tylko pracownicy, kontrahenci czy internauci odwiedzający serwis, często są to wszystkie te wymienione grupy).

Gdy mamy już jasno zdefiniowane podstawowe założenia, możemy przystąpić do szczegółów. Dokument Application Security Verification Standard organizacji OWASP (ASVS) definiuje cztery poziomy weryfikacji aplikacji webowych pod kątem bezpieczeństwa. Określone poziomy definiują sposoby, w jakich dokonuje się wspomniana wcześniej weryfikacja (im wyższy poziom, tym aplikacja musi spełnić bardziej zaostrzone kryteria, na najwyższym poziomie obejmuje to np. ręczną analizę kodu źródłowego w poszukiwaniu podatności).

strona-poziomy_owasp

Proces tworzenia nowego systemu objęty jest pojęciem znanym jako SDLC (Software Development Life Cycle – cykl życiowy projektowania/tworzenia oprogramowania). Proces SDLC oparty na ASVS jednoznacznie wskazuje, na jakim jego etapie musimy zadbać o zdefiniowanie reguł bezpieczeństwa – powinien poprzedzać wszystkie następne etapy tworzenia aplikacji, czyli tak naprawdę stanowić punkt wyjściowy do rozpoczęcia całego procesu (na poniższym schemacie zaznaczyłem go czerwoną ramką):

strona-sdlc_asvs

Przyjrzyjmy się teraz, w jaki sposób ASVS opisuje konkretne reguły bezpieczeństwa oraz jakich wskazówek udziela w kontekście weryfikacji aplikacji na określonym poziomie.

1. Reguły bezpieczeństwa

Jako przykład do analizy posłuży nam mechanizm autoryzacji użytkowników. Opierając się na wcześniejszych ustaleniach, decydujemy, że:

  • system ma uniemożliwiać enumerację nazw użytkowników,
  • system ma blokować możliwość powtarzania nieudanych autoryzacji,
  • system ma zapewniać możliwie najwyższy poziom zabezpieczenia haseł, poprzez funkcje skrótu z użyciem tzw. soli (salt),
  • wszystkie operacje muszą być logowane (zapisywane) w systemie zbierającym logi (zapis historii działań w serwisie).

W dokumencie ASVS te wymagania znajdują się w sekcji V2:

strona-asvs_v2

Jest to tylko część listy odpowiedzialnej za mechanizm autoryzacji użytkowników. Większość z nich zamyka się w przedziale 1. i 2. poziomu ASVS. Ostatecznie punkt V2.13 (dotyczący tworzenia skrótów haseł z użyciem soli) jednoznacznie określa poziom zbezpieczeń naszej aplikacji na trzeci:

Zweryfikuj czy hasła do kont są tworzone z użyciem soli (salt) unikalnej dla danego konta (np. wewnętrzny identyfikator użytkownika, czas utworzenia konta) i przekształcane przy użyciu mechanizmu hashowania przed ich zapisaniem.

V2.13 ASVS

Zgodnie z powyższym musimy odpowiednio zweryfikować wcześniejsze analizowane rozwiązania opensource. Czym są skróty (tzw. funkcje haszujące), można przeczytać m.in. na stronie Wikipedii poświęconej omówieniu tego zagadnienia.

2. Wybrane przykłady

Aby podkreślić znaczenie punktu V2.13 ASVS dla bezpieczeństwa naszej przyszłej aplikacji, posłużę się małym przykładem, jak cyberprzestępcy „odczytują” hasła zapisane w postaci skrótów MD5.

Wyobraźmy sobie, że jesteśmy administratorem takiego serwisu. Nasze hasło to „123pass”. Ciąg MD5 dla naszego hasła, zapisany w bazie SQL to 96b9c62c86f35c209c5b8c302ba34175. Po wklejeniu ciągu do przeglądarki Google szybko odnajdujemy pasującą parę hasło-skrót MD5:

strona-md5

Na pewno nie spodziewaliśmy się tam ujrzeć kilku wyników zawierających nasz skrót wraz z odpowiadającym mu hasłem w postaci czystego tekstu.

W Internecie istnieje wiele baz skrótów MD5 oraz SHA1 wraz z odpowiadającymi im tekstami w postaci jawnej (np. http://www.md5decrypter.co.uk/ ). Jeśli cyberprzestępca nie odnajdzie tam żadnego odpowiadającego podanemu skrótowi hasła, zawsze może posłużyć się jedną ze wspomnianych wcześniej metod wykrywania kolizji skrótów.

Kolizja skrótu występuje wtedy, gdy zupełnie inny tekst, niż pierwotny, daje w rezultacie poszukiwany hasz. Z teoretycznego punktu widzenia podstawowym założeniem funkcji haszujących jest zapewnienie, że dwa różne teksty nie mogą w rezultacie dać takiego samego wyniku działania funkcji haszującej. W praktyce okazuje się, że istnieją takie pary tekstów, które wygenerują identyczny ciąg MD5 bądź SHA1 i to zjawisko określane jest właśnie mianem kolizji. Tęczowe tablice to właśnie jedna z metod do wykrywania takich kolizji (rainbow tables – Wikipedia – tablice tęczowe).

Wróćmy do analizy i sprawdźmy, jak wyglądają fragmenty kodu systemów WordPress oraz Joomla! odpowiedzialne za haszowanie haseł użytkowników.

W WordPress są to metody w klasie PasswordHash (/wp-includes/class-phpass.php). Przyjrzyjmy się dokładnie metodzie HashPassword():

Jak można zauważyć (fragment kodu 239-242), domyślnie wynikiem działania jest skrót w postaci (przykładowo) $P$BZtq.o.Pu99rMMBGbJ640XUZ2kVf3v.
Nie jest to żaden znany format skrótów (MD5, SHA1) i nie pozwala na odnalezienie hasła zapisanego w postaci czystego tekstu (plain text) w prosty sposób (np. z wykorzystaniem wyszukiwarki Google). Możemy więc wstępnie założyć, że mechanizm haszowania haseł systemu WordPress spełnia stawiane naszej aplikacji wymagania.

Kolej na Joomla!. Oto fragment pliku /libraries/joomla/crypt/password/simple.php zawierający definicję klasy JCryptPasswordSimple – jedną z jej metod jest create():

Także w przypadku Joomla! wymagania stawiane w punkcie V2.13 dokumentu ASVS są spełnione, gdyż metoda create() zwraca hasz składający się z 32-znakowego ciągu MD5 zawierającego skrót hasła i soli oraz (po znaku ‚:’) samą sól.

Jak widzimy zatem, oba systemy w tym punkcie wpasowują się w przyjętą przez nas strategię bezpieczeństwa zakładającą, że aplikacja ma spełniać poziom 3. wymagań. W analogiczny sposób należy dokonać weryfikacji pod kątem pozostałych wymagań poziomu 3. ASVS, chyba, że któreś z naszych założeń wymaga spełnienia poziomu 4. Wtedy automatycznie wszystkie założenia dotyczące bezpieczeństwa należy dostosować do najwyższego, czwartego poziomu.

Rzućmy jeszcze okiem na przykład systemu CMS, który nie spełni naszych wymagań: CMS MadeSimple. W pliku /admin/adduser.php znajduje się kod odpowiedzialny za dodawanie nowego użytkownika. Zaglądając do instrukcji na poniższym listingu (fragment pliku adduser.php), która odpowiada za zapis danych do bazy, można zauważyć, że hasło zapisywane jest jako czysty hasz MD5 – nie jest wykonywana żadna dodatkowa operacja, poza oczyszczeniem z niebezpiecznych znaków przekazanego z formularza tekstu reprezentującego hasło:

Najprawdopodobniej w podobny sposób potraktowano w nim wiele innych kwesti związanych z bezpieczeństwem i nie ma szans, by na tym etapie osiągnął docelowy poziom 3. według dokumentu ASVS. Wymagałby od nas wielu żmudnych przeróbek i implementacji ESAPI oraz PHPIds. Biorąc pod uwagę sposób, w jaki CMS MadeSimple został napisany (brak scentarlizowanego mechanizmu obsługującego zapytania do bazy), koszty takich modyfikacji byłyby trudne do oszacowania.

Jak widać, weryfikacja gotowych, dostępnych aplikacji opensource wymaga sporo pracy. Oczywiście, w zależności od określonego przez nas poziomu, weryfikacja taka może odbyć się tylko z wykorzystaniem zautomatyzowanych narzędzi (na poziomach 1. i 2.)

W przypadku aplikacji dedykowanej mamy nieco ułatwione zadanie – wszystkie mechanizmy są implementowane od podstaw. Dzięki temu mamy pełną kontrolę nad każdym aspektem związanym z realizacją założonej przez nas polityki bezpieczeństwa, poziomu zabezpieczeń aplikacji, testowaniem aplikacji i wprowadzanymi zmianami.

 

Dodatkowe zabezpieczenia infrastruktury dla aplikacji internetowej

Bardzo ważnym elementem bezpiecznego serwisu firmowego jest środowisko, w jakim aplikacja działa. Z reguły mamy do czynienia z serwerem WWW (Apache, nginx, serwery aplikacji JEE, IIS itp.) oraz z serwerem przechowującym dane w relacyjnej bazie danych (MySQL, PosgreSQL, Oracle, DB2, MSSQL). Na zakończenie przedstawię rozwiązanie skupiające się na warstwie danych naszej aplikacji – firewallu bazodanowym GreenSQL. Co prawda jest to narzędzie komercyjne, ale zapewnia zabezpieczenie serwera bazodanowego niezależnie od zabezpieczeń zastosowanych w samej aplikacji.

GreenSQL eliminuje zagrożenia związane z błędami SQL Injection oraz blokuje nieautoryzowane próby dostępu do bazy danych. Może posłużyć także jako dodatkowy mechanizm cache dla serwera bazodanowego. Podobnie jak ESAPI, GreenSQL jest wieloplatformowy, ale w tym wypadku dotyczy to systemów relacyjnych baz danych – system wspiera MS SQL Server, MySQL, MariaDB, PostgreSQL, a także rozwiązania działające w chmurach: Microsoft SQL Azure oraz Amazon WebServices.

Miejsce firewalla bazodanowego w łańcuchu bezpieczeństwa serwisu przedstawia poniższa ilustracja:

strona.greensql

 

Po uzupełnieniu schematu z poprzednich punktów łańcuch zabezpieczeń naszej aplikacji może przedstawiać się jak na poniższym diagramie:

CRACKER –> PHPIds –> ESAPI –> aplikacja/biblioteki własne frameworka (np. ZF, Symfony) –> GreenSQL Firewall –> DANE (serwer SQL)

Nie należy zapominać także o prawidłowym skonfigurowaniu:

  • serwera WWW,
  • interpretera PHP bądź innego środowiska, w którym napisany jest serwisw
  • serwera bazodanowego.

Szczegóły dotyczące tych zagadnień wychodzą poza ramy niniejszego artykułu – zainteresowanych odsyłam do informacji zamieszczonych w Internecie, na stronach dokumentacji producentów czy na fora poświęcone bezpieczeństwu informatycznemu.

Bardzo ważną rzeczą jest też zapewnienie sobie informacji na wypadek, gdyby jednak komuś udało się spenetrować nasz system. Logujmy całą aktywność serwisu, szczególną uwagę zwracając na odbiegające od normy sygnały. Mogą to być próby skanowania infrastruktury sieciowej, nietypowe żądania HTTP powodujące błędy serwera, nagły wzrost obciążenia serwera, kolejne nieudane próby logowań z określonej puli adresów IP. Każdy taki incydent może wskazywać na wstępny rekonesans lub początek ataku na nasz serwis. Jeśli zareagujemy odpowiednio wcześnie, mając zestaw informacji zapisanych w logach, szybko naprawimy lukę i zapobiegniemy stratom.

Z kolei po ataku zakończonym powodzeniem kompletne, szczegółowe logi mogą pomóc ustalić sprawcę (przestępstwa internetowe podlegają w Polsce ściganiu na wniosek pokrzywdzonego, a konsekwencje są dokładnie określone w art. 267 Kodeksu Karnego).

 

Podsumowanie

Proces tworzenia bezpiecznego serwisu firmowego nie jest sprawą prostą. Jest wiele aspektów, na które należy zwrócić uwagę. Zapewnienie odpowiedniego poziomu bezpieczeństwa to tylko jeden z elementów układanki, która jako całość powinna dostarczyć nam rozwiązania, którego oczekiwaliśmy.

Krótka check-lista:

  1. Zdefiniujmy, jaką rolę będzie pełniła aplikacja – czy będzie to jedynie wizytówka, czy będziemy przy jej pomocy realizować cele biznesowe, czy przykładowo będzie wsparciem standardowych kanałów sprzedaży czy dystrybucji.
  2. W zależności od tego określmy, jakie informacje będą dostępne z poziomu aplikacji i dla kogo; ustalmy role użytkowników aplikacji (administrator, użytkownik, klient, dostawca itp.) i na tej podstawie ustalmy listę zasobów dostępnych dla każdej grupy.
  3. Szczegółowo określmy, posiłkując się wytycznymi ASVS, jakiego poziomu zabezpieczeń oczekujemy od aplikacji.
  4. Sprawdźmy, czy istnieje już rozwiązanie nas satysfakcjonujące – czy spełnia wszystkie wymogi funkcjonalne, czy posiada wsparcie techniczne, czy jest aktualizowane.
  5. Zweryfikujmy poziom bezpieczeństwa takiego rozwiązania, kierując się wytycznymi ASVS dla oczekiwanego poziomu.
  6. Jeśli znalezione rozwiązanie spełnia wymogi z dwóch poprzednich punktów, możemy przystąpić do jego wdrażania; jeśli nie, należy rozważyć zakup oprogramowania komercyjnego lub opisane w niniejszym opracowaniu zamówienie rozwiązania dedykowanego.
  7. Jeśli zdecydowaliśmy się na rozwiązanie dedykowane pozostaje nam jedynie przekazanie wykonawcy pełnej specyfikacji funkcjonalnej oraz technicznej wraz ze wskazaniem, jakie warunki z zakresu zabezpieczeń musi spełnić zamawiany kod.
  8. Ostatnim etapem może być zlecenie przeprowadzenia testów penetracyjnych aplikacji oraz całej infrastruktury serwerowej w celu potwierdzenia w praktyce, czy aplikacja spełnia wszystkie stawiane przed nią zadania oraz czy jej zabezpieczenia odpowiadają naszym oczekiwaniom.

Wszystkie osoby, które będą korzystać z naszego systemu, muszą zostać przeszkolone w zakresie prawidłowego korzystania, a szczególnie z przestrzegania narzuconych reguł bezpieczeństwa. Na nic zdadzą się nawet najlepsze zabezpieczenia, jeśli użytkownicy nie będą stosować się do zaleceń związanych na przykład ze stosowaniem odpowiednio silnych haseł.

Pamiętajmy, że samo zbudowanie, przetestowanie i uruchomienie aplikacji internetowej nie kończy całego procesu. W przypadku gotowego rozwiązania musimy dbać o aktualizacje, szczególnie te związane z poprawkami dotyczącymi zabezpieczeń. Pamiętajmy też, że cyberprzestępcy wciąż wymyślają nowe techniki ataków i zabezpieczenia, które dziś wydają się w pełni realizować swoje zadania, za jakiś czas mogą okazać się niewystarczające.

Należy też zwrócić uwagę na pewne momenty krytyczne w cyklu życia serwisu. Są to z reguły duże modyfikacje, polegające na dodaniu nowej funkcjonalności bądź istotne ingerencje w już istniejące. Każda taka zmiana niesie ze sobą ryzyko naruszenia przyjętej polityki zabezpieczeń (przykładowo poprzez modyfikację systemu autoryzacji), do czego często dochodzi nawet przypadkowo, niejako przy okazji wprowadzanych zmian. Szczególnie w przypadku systemów dedykowanych, gdy z jakiś powodów wsparcie takiego systemu powierzamy nowej firmie, zachodzi duże ryzyko głęboko posuniętych zmian, co niejednokrotnie może całkowicie zniweczyć wszystkie dotychczasowe wysiłki ukierunkowane na stworzenie spójnego, solidnego i odpornego na włamania systemu.

 

Zakończenie

Proces budowy bezpiecznego serwisu internetowego może być długi i kosztowny, w zależności od tego, jaką strategię wybierzemy oraz jaki minimalny poziom bezpieczeństwa jest dla przedsiębiorstwa akceptowalny. Należy jednak pamiętać, że wszelkie zaniedbania, pójście „na skróty” i lekceważące podejście do zagadnienia prędzej czy później zemści się w postaci skutecznego ataku zakończonego kompromitacją witryny bądź utratą danych, a w rezultacie – poważnymi konsekwencjami finansowymi i wizerunkowymi.

Jest wiele przykładów na to, jak zaniedbanie podstawowych kwestii może nadszarpnąć reputacją firmy i narazić ją na wielomilionowe straty. Głośnym przykładem z ostatnich lat może być choćby firma Sony, dla której atak na bazy danych platformy Sony Playstation Network zakończył się wyciekiem około 77 milionów loginów i innych danych z kont użytkowników SPN (Sony Playstation Network). Straty finansowe związane z koniecznością wyłączenia całej sieci SPN na kilka tygodni, utrata reputacji przez Sony jako firmę i odpływ klientów do konkurencyjnych platform, kosztowały ten koncern kilkadziesiąt, jeśli nie kilkaset milionów oraz zmusiły Zarząd do publicznych przeprosin (Sony apologizes, details PlayStation Network attack).

Opierając swój biznes na aplikacjach sieciowych, pamiętajmy o bezpieczeństwie – serwis internetowy to produkt czysto wirtualny, ale straty wynikające z zakończonego powodzeniem ataku – są jak najbardziej realne.

Rafal “bl4de” Janicki [bloorq<at>gmail.com]

 

W 2012 roku Autor tego cyklu artykułów zdobył 2. miejsce w konkursie zorganizowanym przez Securitum.

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Jeszcze informacyjnie – to już ostatnia część cyklu.

    Odpowiedz
  2. józek

    A miało być o scrypcie i podwójnym hashowaniu :((

    Odpowiedz
  3. bl4de

    @józek

    Miałem na myśli niebezpieczeństwa używania MD5 i SHA1 – nie zrozumieliśmy się :)

    Odpowiedz
  4. soal

    Dzięki wielkie za ten świetny artykuł! :)

    Odpowiedz
  5. Świetna seria artykułów ;)

    Odpowiedz
  6. Rysiek z Klanu

    konfigi tez mialy byc, a skonczylo sie na teorii

    Odpowiedz
    • dopiero się zaczęło ;) kolejna część już jest, ale pracujemy nad jej … opracowaniem.

      Odpowiedz
  7. Świetna seria. Dzięki za informację, temat rzeka ale łatwiej będzie rozmawiać z Klientem jak to przeczyta :)

    Odpowiedz
  8. bl4de

    @nDragon
    Miło wiedzieć, że komuś się przyda ten tekst :)

    Jeśli masz jakieś pytania odnośnie tekstu czy tematu – zapraszam do kontaktu.

    Odpowiedz

Odpowiedz