Mobile Sistemler ve Uygulama Güvenliği



Benzer belgeler
Web Uygulama Güvenliği Kontrol Listesi 2010

Mobil Güvenlik ve Denetim

Sertan Kolat

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Google Play Zararlısı İnceleme Raporu

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

[SUB-TITLE 1] Özellikler

Bilgi Güvenliği Eğitim/Öğretimi

Yeni Nesil Ağ Güvenliği

Selective Framebusting

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Windows Live ID ve parolanızı giriniz.

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Bölüm 10: PHP ile Veritabanı Uygulamaları

BioAffix Ones Technology nin tescilli markasıdır.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

: 36 milyon Euro çalan malware Eurograbber

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Web Application Penetration Test Report

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Güvenlik Java ve Web Uygulama Güvenliği

BioAffix Ones Technology nin tescilli markasıdır.


ERİŞİM ENGELLEME DOS VE DDOS:

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Venatron Enterprise Security Services W: P: M:

HATAY KHB BILGI İŞLEM BİRİMİ

Güvenli Doküman Senkronizasyonu

Android Uygulamalarında Güvenlik Testi

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Statik Analiz Dinamik Analiz Açık Kutu Testleri

BioAffix Ones Technology nin tescilli markasıdır.

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

MOBĐL UYGULAMALARDA GÜVENLĐK

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

SAFETICA VERİ SIZINTISI ÖNLEME

Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar!

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

VPN NEDIR? NASıL KULLANıLıR?

Video Konferans ve Kurumsal İletişim Sistemi

testo Saveris Web Access Yazılım Kullanım kılavuzu

HTTP. (Hyper Text Transfer Protocol)

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

İnternet Programcılığı

BioAffix Ones Technology nin tescilli markasıdır.

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu

SANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

İletişimin Yeni Yolu

Web Uygulama Pentest Eğitimi

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

MOBILEPAX ENTERPRISE API (WEB SERVİS)

FIRAT ÜNİVERSİTESİ WEB TABANLI KÜTÜPHANE OTOMASYONU

Mobile Device Security. Fırat Narin

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

HP kimlik doğrulamalı baskı çözümleri

[Type text] Başvuru Kılavuzu

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

THE RAINBOW SCADA D-500

BEUN VPN Hizmeti. VPN Nedir?

Web Sunuculara Yönelik DOS/DDOS Saldırıları

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Bilgi Güvenliği Yönetim Sistemi

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.

Transkript:

Mobile Sistemler ve Uygulama Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr

Güvenlik Perspektifleri Hacking Saldırgan gözü, izinsiz Denetim Saldırgan gözü, izinli Önlem Sistem yöneticileri, geliştiriciler

Eğitim İçeriği Doğrulama Eğilimi Bazı Web Standartları Demo Ortamı Detayları Android Uygulama Güvenliği Dalvik Virtual Machine SDK/Emülatör/ADB/Sandbox APK Yapısı ve Analizi HTTP/S Trafik Araya Girme APK / (De)compile / İmzalama Smali Injection LogCat / Shared_Prefs / IPC Memory ve Kaynak Kod Analizi ios Uygulama Güvenliği Jailbreak w/ Redsn0w Cihaza erişim (SSH/VNC) HTTP/S Trafik Araya Girme Tcpdump / Adhoc WI-FI / VPN ios Uygulama Cracking Objective-C Header Dump Cycript ile Runtime Analiz IPA Yapısı ve Analizi NSLog / UserDefaults / Plist Memory ve Kaynak Kod Analizi Android/iOS Denetim Adımları

Dama Gölge İlüzyonu

Doğrulama Eğilimi Kişinin yeni bir bilgiyi önceki inançlarına ters düşmeyecek şekilde yorumlamasıdır. Örnekler; akışkan ve saydam bir sıvının su olma öngörüsü, id isimli değişkenin tamsayı alması öngörüsü. Bir Cognitive Science terimidir.

7-14-16 Problemi

Falsification Bias Denetimlerde en kritik davranış biçimi şüphe ile yaklaşmak

Geliştirme Evrelerinde Güvenlik Gereksinimler & Senaryolar Geliştirme Kaynak Kod Analizi Prod Sonrası Dizayn Kalite Kontrol Tehdit Modelleme Güvenli Dizayn Pentest

Penetration Test Hedef uygulamalar üzerinde dinamik olarak güvenlik zafiyeti bulma metodudur. Hedefin ne kadar güvenli olduğunu değil, ne kadar güvensiz olduğunu gösterir. Üç yönteme ayrılabilirler; Whitebox Blackbox Greybox iç güveysinden hallice berbat fikrim yok

Mobil Uygulama Penetration Test Mobil pentest ile aranan güvenlik zafiyetleri aşağıdaki şekilde sınıflandırılabilir; İstemci taraflı güvenlik bulguları Güvensiz bilgi işleme ve depolama (db/config/temp) XSS, SQLi ve mantıksal açıklıklar Sunucu taraflı güvenlik bulguları Klasik OWASP Top 10 açıklıkları İstemci-Sunucu bağlantısı güvenlik bulguları Kimlik doğrulama/yetkilendirme/oturum/ssl bulguları

Mobil Uygulama Güvenlik Riskleri Top 10 listeleri güvenlik için vazgeçilmez öğeler haline gelmiştir. Mobil dünyanın getirdiği riskler için oluşturulan Top 10 listeleri; OWASP Top 10 Mobile Risks Veracode Mobile App Top 10 Risks Enisa Top Ten Smartphone Risks

Mobil Uygulama Diagram

1. Güvensiz Veri Depolama Hassas verilerin mobil uygulamalarda güvensiz depolanması Risk: Mobil cihazların büyüklükleri ve değerleri göz önüne alındığında kaybedilmesi ve çalınması olasılığı laptop lara göre daha yüksektir. Örnek: Remember Me? özelliği

2. Güvensiz Sunucu Uygulamaları Mobil uygulamalar genellikle bir sunucu ile iletişim kurarlar. Sunucu taraflı uygulamaların güvenliği önemlidir. Risk: Arka uç sunuculara yapılabilecek saldırılar. Bu saldırılara sebebiyet verebilecek zafiyetler web uygulama güvenliğinin konularının bir alt kümesidir. Örnek: SQL Injection, DOS, Yetersiz Auth/z

3. Yetersiz Bağlantı Güvenliği Mobil uygulama ve sunucu (veya başka cihazlar) arasında iletişim için WI-FI, 3G, NFC, Bluetooth bağlantı standartları kullanılır. Bu bağlantıların veri gizliliğini ve bütünlüğünü koruması için güvenli olmaları gerekir. Risk: ağ izleme ve araya girme saldırıları Örnek: Blackhat 2009 da bir katılımcı sahte bir WI-FI AP ile 20 e-posta şifresi çalmıştır.

4. İstemci Taraflı Injection Mobil uygulamalar da veritabanları ve web sayfaları kullanmaktadırlar. Risk: SQL Injection ve XSS gibi saldırılar Örnek: 2011 yılında Skype ios uygulamasında kullanıcı ismi alanındaki Stored XSS kullanılarak, mobil cihazdaki kontak bilgisi veritabanı çalınabilmiştir.

5. Yetersiz Yetkilendirme/Kimlik Doğrulama Arka uç uygulamalar, mobil kullanıcıları tanıyabilmek ve yetkilendirmek için IMEI, IMSI, UUID gibi güvensiz bilgileri kullanmaktadırlar. Risk: IMEI, IMSI, UUID gibi bilgiler çalınabilir ve sahteleri rahatlıkla üretilebilir. Örnek: AntiSec hacker grubu 2012 yılında 1,000,001 adet UUID yayınladı.

6. Güvensiz Oturum Bilgisi Mobil uygulamalar kullanıcılara tekrar tekrar şifre sormamak için uzun süreli ve geçerli oturum bilgilerini cihazda saklarlar. Risk: Çalınma veya kaybolma durumunda saldırganlar, kurbanmış gibi uygulamaları kullanabilirler. Extreme Bir Örnek: 3G bağlantılarda şifre sormayan uygulamalar

7. Güvensiz Girdilerin Tetiklediği Hassas İşlemler Mobil uygulamalar bazı girdileri kontrol etmeden işlemler gerçekleştirebilmektedirler. Risk: Bir web sayfasındaki URL schema sına göre arama yapılabilmesi veya bir uygulamanın diğer uygulamaya SMS attırabilmesi Örnek: <iframe src="tel:1-408-555-5555"></iframe> içerikli sayfayı ziyaret eden ios cihazın ilgili numarayı araması

8. Yan Kanal Veri Kaçağı Mobil cihazlar bir çok şekilde kullanıcıların bilgilerini cihaz üzerinde saklayabilirler. Risk: Çalınma veya kaybolma durumunda cihaz üzerindeki hassas bilgilerin elde edilebilmesi Örnek: Kullanıcı adı, şifrelerin cihaz kayıt dosyalarında bulunması, yazılan text lerin cihazda kaydedilmesi, otomatik alınan screenshot lar

9. Yetersiz Kriptografi Uygulama geliştiricileri kriptografi konusunda kendi yeteneklerini denemekte veya algoritmaları yanlış kullanmakta bonkördürler Risk: Uygulamada kullanılan şifreleme algoritmalarının kırılabilmesi Örnek: Şifreleme işlemi sonrası kullanılan anahtarın şifrelenmiş text in önüne eklenmesi

10. Gizlenmeye Çalışılan Gömülü Bilgiler Mobil uygulamalar decompile edilebilir veya runtime analizleri gerçekleştirilebilir. Risk: Kaynak kod içerisindeki hassas bilgiler (URL/Şifre) öğrenilebilir veya gizli metotlar çağrılabilir. Örnek: ios uygulamalaırnda cycript ile process lere bağlanılarak şifre deaktivasyon metotları çağrılıp şifre kontrolü atlatılabilir.

Diğer Önemli Mobil Güvenlik Riskleri Kötücül uygulamalar Uzaktan Yönetme, AndroRat Premium SMS gönderme Online bankacılık OTP çalma, Zitmo Trojan Phishing saldırıları Sahte bankacılık uygulamaları, 09Droid GSM Altyapısına Yönelik Saldırılar Konuşma, SMS şifrelemeleri, DoS

GSM - Örnek Bir Zafiyet 1 Bir baz istasyonu bir telefon çağrısı geldiğinde 1. Etrafına, ilgili cihazın kodunu içeren broadcast mesajı gönderir 2. Cihaz kendi kodunu farkeder, uyanır ve baz istasyonuna cevap döner 3. Baz istasyonu ve cihaz arasında kimlik doğrulama olur 4. Başarılı kimlik doğrulama sonrası özel bir radyo kanalı oluşturulur. Cihaz çalar Yukarıda süreçte bir DoS saldırısı nasıl yapılır?

GSM - Örnek Bir Zafiyet 2 56-bit lik DES şifreleme algoritmasını kullanan SIM kartlarda bulunan zafiyet ile SIM kartlarda değişiklik yapılabilmekte Uygulama kurulabilmekte Mobil ödeme uygulamalarında yetkisiz satın alım yapılabilmektedir. Yaklaşık 750 milyon cihaz, zafiyeti barındıran SIM kartları taşımaktadır.

GSM - Örnek Bir Zafiyet 2 GSM Association 1995 te kurulan ve telekom şirketlerinden oluşmuş bir organizasyondur. SIM kartlarda Triple DES veya AES anahtarlarının kullanılmasını tavsiye eder.

BYOD - Kendi Cihazını Getir Bring Your Own Device Bring Your Own Phone Bring Your Own PC Özellikle şirket kullanıcılarına tanınan seçim özgürlüğü olarak tanımlanabilir. Kullanıcıların kendi cihazlarını kurumsal ağlarda kullanmalarıdır.

Halihazırda Kurum içi Laptop/PC Kurum kullanıcılarına çalışma alanlarında verilen cihazlara uygulanan kontroller; Yerel yönetici haklarının verilmemesi Her uygulamanın kurul(a)maması Her ağ kaynağına ulaşılamaması (Internet) Anti-virus/firewall/host-based IPS/URL filtreleme Otomatik yama yönetimi

Halihazırda Kurum içi Akıllı Cihazlar Jailbreak yapılmamış iphone cihazlar Root lanmamış Android cihazlar Bu tür kırma işlemlerinin yapılmadığı Blackberry veya Windows Phone cihazları Şirket e-postalarına ulaşabilmek için konulması zorunlu olan PIN kilit mekanizmaları

BYOD ile Gelen Riskler Kullanıcıların kendi cihazlarında bu kısıtlamaların bir çoğu uygulanmamaktadır. İçerik filtreleme Anti-virüs koruması Güvenlik yama yönetimi OS Browser Flash/Adobe/Java Otomatik ekran kilitleri v.b.

BYOD Motivasyon En temelde dünyadaki yeni trend in engellenememesi Kurum çalışanlarının daha üretken olmaları Kurum çalışanlarının kendilerini daha rahat hissederek, şirketlerini çalışmaya elverişli bir yer olarak düşünmeleri Kurumları yeni iş arayanlar için daha cazip bir konuma getirmesi

BYOD Örnekleri Havayolu şirketlerinden akıllı cihazlar için görüntü ve ses desteği Otellerden akıllı cihazlar için pay-per-view desteği

Sayılarla BYOD ve BYOD Riskleri Kurumların %82 si çalışanların hepsinin veya bir kısmının kendi cihazlarını kullanmalarına izin vermektedir. Kurumların %50 si güvensiz yapılandırılan ve kullanılan cihazlar nedeniyle veri hırsızlığı saldırısına uğramıştır.

Daha Az Kontrol, Daha Az Kaza? Hans Monderman ın Paylaşılan Alan deneyi

BYOD Politikası Kendi cihazını kuruma getiren çalışanların mobil cihazlarını kullanım politikası Oyunun kuralları Mobil anayasası Politika olmadan kurum, cihazlar ve kullanımları üzerinde herhangi bir kontrol veya riskler konusunda yaptırım uygulayamaz

BYOD Politikası Maddeleri Uzaktan silme yetkisi Cihaz kaybolduğunda veya çalındığında işveren cihaz verilerinden bir kısmını veya tümünü korumak için silebilir Çalışan sorumlulukları Politikada listelenmiş ve MDM platformunun desteklediği cihazların kullanılması

BYOD Politikası Maddeleri İşveren sorumlulukları Mobil cihazlar bozulduğunda zararı, güvenlik açısından, karşılayarak sorumluluğu alması Cihaz ile yapılabilecek işlemlerin belirlenmesi Çalışanlar cihazları ile hangi verilere erişebilir, hangi verilere erişemezler Jailbreak veya rooting yapılamaması Hangi sitelere girilip, girilememesi

Mobile Device Management BYOD un getirdiği güvenlik kaygılarının gidermeye çalışan platform Uygulamaların kurulması Cihazların yapılandırılmaları Uzaktan silme Yamaların uygulanmaları MS Windows ortamlarındaki Active Directory ve Group Policy olarak düşünülebilir.

Android ve ios Eğitim Android ve ios uygulamalarının güvenlik denetim adımlarını içermektedir. İki platform, mobil işletim sistemleri pazarının %90 ın üzerinde paya sahiptir.

Android vs. ios - Telefon

Android vs. ios - Tablet

Android vs. ios - Uygulama

HTTP Giriş Web de dokümanların transfer edilme standardı.

HTTP İki tür HTTP mesaj çeşidi mevcuttur. İstek (Request) Cevap (Response) Genel HTTP mesaj yapısı şu şekildedir: istek veya cevap için değişen ilk satır[cr][lf] bir veya daha fazla başlık (header) [CR][LF] boş bir satır[cr][lf] opsiyonel bir mesaj bölümü[cr][lf]

HTTP İstek Örnek GET /index.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0;... Accept: text/plain Content-Length: 0 Host: en.wikipedia.org Proxy-Connection: Keep-Alive Connection: Keep-Alive

HTTP İstek (Request) GET GET /index.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0;... Host: en.wikipedia.org Proxy-Connection: Keep-Alive

HTTP İstek (Request) POST POST /login.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0;... Host: en.wikipedia.org Cookie: JSESSIONID=ad5138754bcef Connection: Keep-Alive Content-Length: 30 login=webappsec&passwd=1g4olm#

HTTP Cevap (Response) 200 OK HTTP/1.1 200 OK Date: Fri, 31 Mar 2006 10:08:00 GMT Server: Apache/2.47 Set-Cookie: JSESSIONID=ad5138754bcef Content-Length: 92 <html> <head></head><body> </html>

HTTP Cevap (Response) 404 Not Found HTTP/1.1 404 Not Found Date: Fri, 31 Mar 2006 10:08:00 GMT Server: Apache/2.47 Content-Length: 96 Connection: close <html> <head></head><body> </html>

HTTP Cevap (Response) 302 Found HTTP/1.1 302 Found Date: Fri, 31 Mar 2006 10:08:00 GMT Server: Apache/2.47 Content-Length: 91 Location: http://www.google.com/a.jsp Connection: close <html> </html>

HTTP Cevap (Response) bazı kodlar 200 OK : istenilen kaynak bulundu 404 Not Found : istenilen kaynak bulunamadı 302 Found : kaynak başka yerde 500 Server Error : dahili sunucu hatası...

HTTP Proxy Tarayıcı ve web sunucu arasına girerek HTTP / HTTPS trafiginin yakalanmasına, değiştirilebilmesi için kullanılırlar. Kullanılma prensipleri bakımından; Tarayıcı ile tümleşik Tarayıcıdan bağımsız

HTTP Proxy

OWASP Zed Attack Proxy

Burp Proxy Free

Oturum Yönetimi HTTP protokolü durum bilgisini tutmaz. Durum bilgisi web uygulamalarında genellikle "SessionID" ile tutulur. Oturum yönetimi genellikle HTTP Cookie ile gerçekleştirilir. Cookie'ler SessionID'yi taşırlar. JSESSIONID PHPSESSID ASPSESSIONID ASP.NET_SessionId.ASPXAUTH

Oturum Yönetimi HTTP Cookie İsmini daha önce bilgisayarlarda kullanılan Magic Cookie'den almıştır. Lou Montulli, ilk e-ticaret sitesini geliştirirken sanal alış-veriş sepetini oluşturmak için kullanmıştır. RFC 6265, Nisan 2011

BGA İletişim www.bga.com.tr blog.bga.com.tr twitter.com/bgasecurity facebook.com/bgakademisi bilgi@bga.com.tr egitim@bga.com.tr