SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Client side security
                 In settordici slides




              Alessandro “jekil” Tanasi
                alessandro@tanasi.it
LUG Trieste     http://www.tanasi.it
Introduzione..
                         Ciao Gianni, si                          ..no no, non
                         certo la nostra                       abbiamo nessuno
                          azienda e` al                        servizio esposto..
                              sicuro




                                                                                … quindi sicuro
                                                                                     no?!
                                                           ?


                                                                          Abbiamo pure gli
                                                                          antivirus installati



http://www.dilbert.com        Affermazioni illustri di manager, aziende, enti non citati.
Client side




Abbiamo provato,
e abbiamo miseramente fallito.
Questo ci insegna che non vale la pena di provare.

Homer Simpson
Client side
   ●   Tutto quello che gira sui pc degli utenti
   ●   Software con diverse funzionalita`
   ●   Browser, client email, messaggistica
   ●   Girano con i privilegi dell'utente
   ●   .... cioe` voi...
   ●   Quindi possono fare tutto quello che fate
       voi
Un brutto giorno...
                                                                            t
 Arriva il conto:
                                                                  40 M credied
   Furto di dati
                                                                 cards hack
   Furto di identita`                                                       party
                                                                    at third or
   Accesso alle risorse                                    Breach       rocess
                                                           pa yment p illion Visa
                                                                    22 m
                                                            affects          illion
                                                                     nd 14 m
                                                            cards aards.
                                                                    C   r
                                                                 Mas,te : 3:18 P M EDT/Money senior writer
                                                                     2005
                                                                 J une 20        di, C NN
                                                                         ne S aha
                                                                 By J ean




                                                      Britain warns of
                                                      major e-mail attack

                          Hackers seen aiming at government,
                          corporate networks
                          The Associated Press
                          Updated: 1:42 p.m. ET J une 16, 2005
Quali problemi?
  ●   Tutto quello che e` software ha dei
      problemi (bug)
  ●   Un sottoinsieme dei bug riguardano
      problematiche di sicurezza
  ●   Quindi una parte di tutti i software ha bug
      inerenti la loro sicurezza (vulnerabilita`)
Ma come?




People that writes at the state of the art,
make the world more secure.

Sarah Gordon
Utente, user input
  ●   Gli utenti sono brave persone, di cui ci si
      può fidare, e che useranno l'applicazione
      nel modo corretto, tutti sono miei amici!
  ●   L'applicazione non si aspetta input
      maliziosi, fiducia implicita nell'input
  ●   E c'era la marmotta che incartava la
      cioccolata...
  ●   L'input proveniente da fonti non sicure non
      è mai fidato
  ●   L'obbiettivo è mettere l'applicazione in uno
      stato non previsto, per ottenere
      comportamenti anomali o informazioni di
      debugging
Da dove proviene?
  ●   Ma da dove proviene l'input se sono
      software installati sul mio pc?
  ●   Un browser visualizza pagine web (esterne)
  ●   Un mail reader legge mail (esterne)
  ●   Un programma di messaggistica mostra
      messaggi (esterni)
  ●   Quindi ci sono varie fonti implicite di input
      controllabili da un utente malevolo (attack
      vector)
Vulnerabilità comuni




To win a war,
one must know the way.

Sun Tzu
The Art of War
Esempi
  ●   Furto della history del browser
  ●   Furto delle password salvate nel browser
  ●   Esecuzione di codice
  ●   Botnet
  ●   Download ed esecuzione di second stage
  ●   … quindi diventare padroni del mondo..
Esempi reali
  ●   Lateral Arts uploader ActiveX Control Buffer
      Overflow
  ●   Roxio Creator Image Rendering Integer
      Overflow Vulnerability
  ●   Wireshark: Multiple vulnerabilities
  ●   Opera 10.01 Remote Array Overrun
      (Arbitrary code execution)
  ●   FreeBSD local root excalation
Conclusioni




We wouldn’t need so much network security,
if we didn’t have such bad software security.


Bruce Schneier 
Conclusioni
  ●   Anche le applicazioni client side soffrono di
      problematiche di sicurezza
  ●   Anche le applicazioni client side devono
      entrare nei processi di sicurezza
  ●   Quindi vanno aggiornate!
  ●   E ci possono essere un sacco di cose
      simpatiche e tricks per rendere difficile la
      vita agli attaccanti ;)
Client Side Security Settordici Lugts

Weitere ähnliche Inhalte

Andere mochten auch

Security by example
Security by exampleSecurity by example
Security by examplejekil
 
MySQL 5
MySQL 5MySQL 5
MySQL 5jekil
 
Perfect method for Frames
Perfect method for FramesPerfect method for Frames
Perfect method for Framesandreslahe
 
White Rock Crossing Overview
White Rock Crossing OverviewWhite Rock Crossing Overview
White Rock Crossing Overviewgaryduke
 
How to make a cheap Video Unit for your school
How to make a cheap Video Unit for your schoolHow to make a cheap Video Unit for your school
How to make a cheap Video Unit for your schoolLeon Cych
 
MySQL
MySQLMySQL
MySQLjekil
 
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...jekil
 
Introduzione all'analisi forense
Introduzione all'analisi forenseIntroduzione all'analisi forense
Introduzione all'analisi forensejekil
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisjekil
 

Andere mochten auch (10)

Security by example
Security by exampleSecurity by example
Security by example
 
MySQL 5
MySQL 5MySQL 5
MySQL 5
 
Perfect method for Frames
Perfect method for FramesPerfect method for Frames
Perfect method for Frames
 
Kick off meeting copenhagen
Kick off meeting copenhagenKick off meeting copenhagen
Kick off meeting copenhagen
 
White Rock Crossing Overview
White Rock Crossing OverviewWhite Rock Crossing Overview
White Rock Crossing Overview
 
How to make a cheap Video Unit for your school
How to make a cheap Video Unit for your schoolHow to make a cheap Video Unit for your school
How to make a cheap Video Unit for your school
 
MySQL
MySQLMySQL
MySQL
 
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
 
Introduzione all'analisi forense
Introduzione all'analisi forenseIntroduzione all'analisi forense
Introduzione all'analisi forense
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysis
 

Mehr von jekil

Names and virtual host discovery
Names and virtual host discoveryNames and virtual host discovery
Names and virtual host discoveryjekil
 
Sviluppo web con Ruby on Rails
Sviluppo web con Ruby on RailsSviluppo web con Ruby on Rails
Sviluppo web con Ruby on Railsjekil
 
XPath Injection
XPath InjectionXPath Injection
XPath Injectionjekil
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007jekil
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007jekil
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 

Mehr von jekil (8)

Names and virtual host discovery
Names and virtual host discoveryNames and virtual host discovery
Names and virtual host discovery
 
Sviluppo web con Ruby on Rails
Sviluppo web con Ruby on RailsSviluppo web con Ruby on Rails
Sviluppo web con Ruby on Rails
 
XPath Injection
XPath InjectionXPath Injection
XPath Injection
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 

Client Side Security Settordici Lugts

  • 1. Client side security In settordici slides Alessandro “jekil” Tanasi alessandro@tanasi.it LUG Trieste http://www.tanasi.it
  • 2. Introduzione.. Ciao Gianni, si ..no no, non certo la nostra abbiamo nessuno azienda e` al servizio esposto.. sicuro … quindi sicuro no?! ? Abbiamo pure gli antivirus installati http://www.dilbert.com Affermazioni illustri di manager, aziende, enti non citati.
  • 4. Client side ● Tutto quello che gira sui pc degli utenti ● Software con diverse funzionalita` ● Browser, client email, messaggistica ● Girano con i privilegi dell'utente ● .... cioe` voi... ● Quindi possono fare tutto quello che fate voi
  • 5. Un brutto giorno... t Arriva il conto: 40 M credied  Furto di dati cards hack  Furto di identita` party at third or  Accesso alle risorse Breach rocess pa yment p illion Visa 22 m affects illion nd 14 m cards aards. C r Mas,te : 3:18 P M EDT/Money senior writer 2005 J une 20 di, C NN ne S aha By J ean Britain warns of major e-mail attack Hackers seen aiming at government, corporate networks The Associated Press Updated: 1:42 p.m. ET J une 16, 2005
  • 6. Quali problemi? ● Tutto quello che e` software ha dei problemi (bug) ● Un sottoinsieme dei bug riguardano problematiche di sicurezza ● Quindi una parte di tutti i software ha bug inerenti la loro sicurezza (vulnerabilita`)
  • 8. Utente, user input ● Gli utenti sono brave persone, di cui ci si può fidare, e che useranno l'applicazione nel modo corretto, tutti sono miei amici! ● L'applicazione non si aspetta input maliziosi, fiducia implicita nell'input ● E c'era la marmotta che incartava la cioccolata... ● L'input proveniente da fonti non sicure non è mai fidato ● L'obbiettivo è mettere l'applicazione in uno stato non previsto, per ottenere comportamenti anomali o informazioni di debugging
  • 9. Da dove proviene? ● Ma da dove proviene l'input se sono software installati sul mio pc? ● Un browser visualizza pagine web (esterne) ● Un mail reader legge mail (esterne) ● Un programma di messaggistica mostra messaggi (esterni) ● Quindi ci sono varie fonti implicite di input controllabili da un utente malevolo (attack vector)
  • 11. Esempi ● Furto della history del browser ● Furto delle password salvate nel browser ● Esecuzione di codice ● Botnet ● Download ed esecuzione di second stage ● … quindi diventare padroni del mondo..
  • 12. Esempi reali ● Lateral Arts uploader ActiveX Control Buffer Overflow ● Roxio Creator Image Rendering Integer Overflow Vulnerability ● Wireshark: Multiple vulnerabilities ● Opera 10.01 Remote Array Overrun (Arbitrary code execution) ● FreeBSD local root excalation
  • 14. Conclusioni ● Anche le applicazioni client side soffrono di problematiche di sicurezza ● Anche le applicazioni client side devono entrare nei processi di sicurezza ● Quindi vanno aggiornate! ● E ci possono essere un sacco di cose simpatiche e tricks per rendere difficile la vita agli attaccanti ;)