Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl



Vergelijkbare documenten
Documentatie. Remote Access Voorziening Etam (RAVE)

Inhoud. Mijn leven. het internet en ik

Security web services

Handleiding Citrixportal

Remote Access Voorziening Etam (RAVE)

Taak Strict or Strong. Inhoud

Opmerkingen kan je mailen naar: A. Kouters: A. Steijlen: Versie Datum Opmerkingen

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Onderzoeksverslag Beveiliging

Datalekken: praktijkvoorbeelden

SportCTM 2.0 Sporter

Beveiligingsbeleid. Online platform Perflectie

Handout Bloggen. Les 1: Het maken van een Wordpress Blog

Werkschrift : Hoe werk ik op WikiKids?

Profielpagina Wanneer je voor het eerst inlogt, kom je binnen op je profielpagina:

Introductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen

Digitale post van de Belastingdienst

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

LASTPASS WACHTWOORDENKLUIS

HANDLEIDING BEVEILIGDE PASWOORDEN

Beveiligingsbeleid Stichting Kennisnet

Digitale post van de Belastingdienst

Les 3: Het maken van pagina s, het menu en het schrijven van een blogpost Pagina s

w o r k s h o p s

On-line werken met Prisma

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid

VEILIG OP DE BANK Opdrachtenblad Niveau:

Beveiliging PC: Sygate firewall

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Pinakes Integrator Client

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST

VEILIG OP DE BANK Opdrachtenblad Niveau:

Beveiligingstips voor je laptop

Mijn.PvdA.nl. Handleiding voor de leden om eigen gegevens aan te passen

Wachtwoorden in de brandkast

YOUPROVIDE. Security aspecten

Informatica. voorlichting.

LES 11: VAN LOKAAL NAAR ONLINE. Lesoverzicht: Aan de slag Domeinnaam Web hosting FTP gegevens FTP programma s Database exporteren Samenvatting

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet

Training en workshops

HET TEAMSPEAK ADMIN CONTROL PANEL

Handleiding Mezzedo.nl

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...

Toegang Educatieve ICT Systemen

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Installatiehandleiding B3P GIS Suite v3.6

Handleiding Thuiswerken / CSG-Site / VPN-Access

lyondellbasell.com Cyber Safety

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van

Net2 Anywhere - Installatie

MVI Congres: Samen werkt! App downloaden en instructie

Handleiding Online Boekhouden

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Invalshoek Vertrouwen, veiligheid en privacy

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Installatie Domein Windows 2000

Secure Application Roles

Installatie Today s Pro

Instructies annotatie experiment

SHAREPOINT KOPPELEN AAN OUTLOOK

HERE TO CHANGE KNOWLEDGE MANAGEMENT

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel:

Research for Design Communication and Multimedia Design Amsterdam - Research for Design- B1 WC1 introductie

Handleiding Groenhuysenpas

Patiënten handleiding

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

De Kleine WordPress Handleiding

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Informatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op

Handleiding Migratie. Bronboek Professional

Security Awareness

SportCTM 2.0 Startscherm trainer

Mijn.PvdA.nl. Handleiding voor de secretarissen en ledenadministrateurs om eigen gegevens aan te passen en ledenadministratie te raadplegen

Authenticatie wat is dat?

Les 10 : Aanmaken van een database (deel2).

Databases - Inleiding

SOCIAL MEDIA VEILIGHEID & WACHTWOORD

YAMMER BASISGIDS. De Padvinders Slimmer Werken Coaching

Linux Mint 10 installeren op een pc of laptop.

Windows 10 Privacy instellingen

Client configuratie voor Synapse voor huisartsen

Een beveiligde schijf maken met Cryptainer LE!


Grafisch ontwerp. Referenties.

Stap 7 & 8: Mappen delen met andere gebruikers van Dropbox, betalende versie van Dropbox downloaden

SQL / Systeemanalyse

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

OSCOMMERCE INSTALLATIE

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

SLA level Iron Bronze Silver Gold Platinum

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Transcriptie:

Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze presentatie is Creative Commons licensed. Gebruik & deel! Wij weten ook niet alles... stel moeilijke vragen! http://creativecommons.org/licenses/by-nc-sa/3.0/nl/

Inbraken ontraceerbaar

Verbieden van hacking helpt niet Verbieden niet effectief als als identificatie van daders onmogelijk is Wet/regelgeving zou zich moeten richtten op borgen van afdoende beveiliging

Beveiligingsbeleid van informatie C Confidentiality, wie kan er bij de data? Integrity, is de data accuraat? Availablity, is de data beschikbaar? I Gelden de regels voor iedereen? A

'veiligheid' ged niek tech rag vertrouwelijkheid, integriteit & beschikbaarheid

Wat is het probleem? Integriteit van de data / functie Beschikbaarheid van data / functie Vertrouwelijkheid van data Integriteit van de data / functie Beschikbaarheid van data / functie Vertrouwelijkheid van data

Geplanned Intern Extern Opportunistisch

Geplanned Intern Extern Opportunistisch

Geplanned Intern Extern Opportunistisch

Geplanned Intern Extern Opportunistisch

Geplanned Intern Extern Opportunistisch

Geplanned Intern Extern Opportunistisch

Geplanned Intern Extern Opportunistisch

Pro-tection De-tection Re-action

Sleutel brandkast!

Wachtwoorden

Hoe werken wachtwoorden? Wachtwoorden zijn een combinatie van tekens die er voor moeten zorgen dat alleen degene die het wachtwoord weet toegang krijgt tot de afgeschermde gegevens of programma's. Hoe langer de combinatie van tekens en hoe diverser de tekens, hoe ingewikkelder het wachtwoord te kraken valt Wachtwoorden die makkelijk te herleiden persoonlijke informatie bevatten zijn onveilig (naam kat, geboortedatum, etc)

Wachtwoord combinaties 26x26x26 = 17.576 52x52x52 = 140.608 62x62x62 = 238.328 3 letters 3 LeTtErs 3 L3tT3r5 Door een grotere variatie van tekens groeit het aantal mogelijkheden enorm, maak daar gebruik van!

3 tekens, hoofd & kleine letters

Dictionary attack Waarom je nooit bestaande woorden moet gebruiken: Vorig voorbeeld, 3 letters, 17.576 mogelijke uitkomsten. Er zijn ongeveer 3000 3letterige woorden in het Engels, gebruik je een bestaand woord dan heb je het heel veel makkelijker gemaakt!

Slappe wachtwoorden Fout Naam Geboortedatum Alleen letters Waarom Persoonlijke info: 'geheim' Makkelijk te raden Van het web te halen Staat op je Hyves Slechts 26 opties per karakter ipv 62 Staan vaak in 'dictionary' lijsten Makkelijk te 'brute forcen' Luie wachtwoorden:

Sterke wachtwoorden Een goed voorbeeld: ig!)"p7&ct@@z.f~ Een iets minder goed maar makkelijker te onthouden voorbeeld: @pp3l~fl4p! Verschillende handige tools bruikbaar: KeePassX (crossplatform, GPL), 1Password (M RoboForm (Windows)

Let goed op je wachtwoord Log nooit in vanaf onbetrouwbare locaties (internet café's, je pension in Frankrijk, je moeder's huis) Log altijd uit in applicaties Lock je workstation als je wegloopt Zorg dat je password reminder niet online te vinden is

Help je gebruiker... http://192.168.100.2:81/set_cookie.php? cookiename=autologin&cookievalue=arjen@gend o.nl:::<password_sits_here_in_plaintext>:::e1cf ab18a9b3ae1815576434aa3d4809&expires=12866 20129&referrer=http://portal.thalysnet.com/index. phphttp://192.168.100.2:81/set_cookie.php?

Gebruik verschillende wachtwoorden

Logging Logging

Het belang van logs Logbestanden laten je zien wie wat wanneer gedaan heeft Log niet alleen wat goed gegaan is maar juist ook wat fout gegaan is. Kees die succesvol inlogt is nuttige informatie, Kees die 492 pogingen doet om in te loggen net zo nuttig! Bekijk je logs regelmatig, zie je iets vreemds?

Het belang van logs Logs laten als het fout gaat in sommige gevallen ook zien wat er fout gegaan is: Altijd handig voor onderzoek Niet altijd betrouwbaar: bij volledig compromised machine onduidelijk of wat je ziet echt is of wat de hacker wilt wat je ziet Heeft je web applicatie uberhaupt een log optie en wie bekijkt die dan?

User input validatie 'Zet daar maar neer'

Vroeger... Input eenvoudig te beheersen

Nu... Input komt van oncontroleerbare bronnen

Samy worm (myspace) Binnen 20 uur 1 miljoen vriendjes

SQL Injection Wachtwoorden negeren Databases droppen Data manipuleren Eindeloze pret... SELECT * FROM Users WHERE username='input1' AND password='input2' Zoek een gebruiker wiens username & wachtwoord voldoet aan de ingevulde waarde SELECT * FROM Users WHERE username='input1' and password='' OR 1=1

User input validatie dus! Waar komt je input vandaan? Waar gaat mijn data naar toe? Invoervelden website RSS Imports? Andere automatisch opgeslurpte data? Bestaat de kans dat mensen via mijn site andere sites besmetten? Wie mag wat invullen, en waarom?

What is sourcecode? programming language versus machine language int main () { printf ( Hello World!\n ); } compiler Hello World! ^?ELF^A^A^A^@^@^@^@^@^@^@^@^@^B^@^C^@^A^@^@^@À<82>^4^@^@^@<9C>^G^@^@^@^@^@^@4^@ ^@^G^@(^@^Y^@^X^@^F^@^@^@4^@^@^@4<80>^4<80>^à^@^@^@à^@^@^@^E^@^@^@^D^@^@^@^C^@^@ ^@^T^A^@^@^T<81>^^T<81>^^S^@^@^@^S^@^@^@^D^@^@^@^A^@^@^@^A^@^@^@^@^@^@^@^@<80>^ ^@<80>^Ò^D^@^@Ò^D^@^@^E^@^@^@^@^P^@^@^A^@^@^@Ô^D^@^@Ô<94>^Ô<94>^^D^A^@^^A^@^@^F ^@^@^@^@^P^@^@^B^@^@^@ä^D^@^@ä<94>^ä<94>^È^@^@^@È^@^@^@^F^@^@^@^D^@^@^@^D^@^@^@( ^A^@^@(<81>^(<81>^ ^@^@^@ ^@^@^@^D^@^@^@^D^@^@^@Qåtd^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^F^@^@^@^D^@^@^@/lib/ld-linux.so.2^@^@^D^@^@^@^P^@^@^@^A^@^@^@GNU^@ ^@^@^@^@^B^@^@^@^B^@^@^@^@^@^@^@^C^@^@^@^F^@^@^@^E^@^@^@^A^@^@^@^C^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^B^@^@^@^@^@^@^@^D^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@D^@^@^@ ^@^@^@^@ú^@^@^@^r^@^@^@.^@^@^@^@^@^@^@9^@^@^@^r^@^@^@5^@^@^@à<84>^^d^@^@^@^q^@^n ^@^A^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^U^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@_Jv_RegisterCl asses^@ gmon_start ^@libc.so.6^@printf^@_io_stdin_used^@ libc_start_main^@gli BC_2.0^@^@^@^B^@^B^@^A^@^@^@^@^@^A^@^A^@$^@^@^@^P^@^@^@^@^@^@^@^Pii^M^@^@^B^@V^@ ^@^@^@^@^@^@Ô<95>^^F^E^@^@Ì<95>^^G^A^@^@Ð<95>^^G^B^@^@U<89>å<83>èa^@^@^@èÈ^@^@^@ èã^a^@^@éã^@ÿ5ä<95>^ÿ%è<95>^^@^@^@^@ÿ%ì<95>^h^@^@^@^@éàÿÿÿÿ%ð<95>^^@^@^@éðÿÿÿ1í^ <89>á<83>äðPTRh^P<84>^h <83>^QVh<84><83>^è ÿÿÿô<90><90>u<89>åsè^@^@^@^@[<81>ãó^r ^@^@P<8B><83>^T^@^@^@<85>Àt^BÿÐ<8B>]üÉÃ<90><90><90><90><90><90><90><90><90><90>U <89>å<83><80>=Ø<95>^^@u- Ü<94>^<8B>^P<85>ÒtESC<8D> ^@^@^@^@<83>À^D Ü<94>^ÿÒ Ü <94>^<8B>^P<85>ÒuëÆ^EØ<95>^^AÉÃ<89>öU<89>å<83> ¼<95>^<85>Àt! ^@^@^@^@<85>Àt^XÇ^D $¼<95>^è<8C> û <8D> ^@^@^@^@<8D> ^@^@^@^@<89>ì]ÃU<89>å<83><83>äð ^@^@^@^@)ÄÇ^D$Ä <84>^è^PÿÿÿÉÃ<90><90><90><90><90><90><90><90><90><90><90><90><90><90>U<89>åWV1öS <83>ì^Lè ^@^@^@<81>Ã^@^R^@^@è-þÿÿ<8D><93>^Tÿÿÿ<8D><83>^Tÿÿÿ)ÂÁú^B9Ös^\<89> <8D>

'Be-evil-dag' Medewerkers aanmoedigen gaten in procedures te vinden Beloon belangrijke vondsten Maak er een event van!

Aan het werk! Wat moet een organisatie de komende 24 uur/dagen/maanden doen?

Dag, dagen, maanden Acute brandjes blussen Verantwoordelijkheid toebedelen Personeel bewust maken en opleiden Strategische plannen maken Strategische plannen uitvoeren

arjen@gendo.nl menso@gendo.nl Slides: gendo.nl