Infraestrutura para Aplicações Web Seguras parte 3 – Aplicação (Cont.)
3 de Março de 2010, 0:00 - sem comentários aindaPara completar o post anterior eu não poderia deixar de lado os nossos amigos e companheiros de luta – OS DESENVOLVEDORES. Sim esses abnegados amigos que defendem com unhas e dentes seus sistemas desenvolvidos seguindo padrões de qualidade criados por eles próprios.
Eu não sou expert no assunto muito porque como desenvolvedor eu sou um bom cozinheiro. Por isso indico o site do grande Wagner Elias.
Referências – Desenvolvimento Seguro
* PHP Security
* Hardened-PHP Project
* OWASP – Open Web Application Security Project
* OWASP Development Guide
* OWASP Code Review Project
* Software Assurance Maturity Model
* OWASP Enterprise Security API
* OWASP Ruby on Rails Security Guide V2
As referências acima ajudarão os desenvolvedores compreenderem como desenvolver aplicações de forma segura. Sabemos que nunca estaremos 100% seguros, porém o mais importante e o mais gratificante é saber que ao tentar detectar/explorar uma falha numa aplicação ou em um sistema o atacante viu que as portas foram bem fechadas e com o aumento da complexidade a grande maioria desiste.
E para finalizar com chave de ouro indico a leitura de um texto muito engraçado e totalmente verdadeiro feito pelo meu amigo Licio Fonseca – Desenvolvedores: O que o seu SysAdmin gostaria que você soubesse
See also:
- OWASP Top 10 2010RC1
- AppSec Brasil 2009 – Transmissão ao vivo
- Videos da Conferência Internacional de Segurança de Aplicações (AppSec Brasil 2009)
- Infraestrutura para Aplicações Web Seguras parte 2 – SGBDs ( Updated )
- Infraestrutura para Aplicações Web Seguras – Motivação
- Powered by Contextual Related Posts
Infraestrutura para Aplicações Web Seguras parte 3 – Aplicação
3 de Março de 2010, 0:00 - sem comentários aindaFinalizando nossa trilogia farei algumas recomendações para fortalecer o Apache2 e algumas referências sobre boas práticas de segurança no desenvolvimento de aplicações.
Apache2 Seguro
1 – Atualização
É chato falar sempre a mesma ladainha mas atualização é o item número 1 de qualquer cheklist de pós instalação. Sobre isso comentei na 1a. parte.
2 – Escolha o módulo do Apache que melhor atenda suas necessidades
Isso mesmo. Existe um módulo do Apache para cada necessidade vejamos:
Ele implementa um non-threaded web server que processa os pedidos de maneira similar ao Apache 1.3, sendo o melhor MPM para isolar cada requisição, assim um problema com uma única requisição não afetará as outras.
Ele é auto ajustável tornando muito rara a necessidade de ajustar as suas diretivas de configuração.O mais importante é que a diretiva MaxClients possua um valor suficientemente grande para lidar com tantas solicitações simultâneas, mas pequena o suficiente para assegurar que haja bastante RAM física para todos os processos.
Para instalar o Apache MPM Prefork execute
aptitude install apache2-mpm-prefork
Ele implementa um multi-threaded server hibrido. Usando threads para tratar as requisições. Ele atende a apliações que neessitam atender muitas requisições usando poucos recursos do sistema, entretando ele retém a estabilidade do servidor porque mantem muitos processos abertos onde cada um desse processos rodam várias threads.
As diretivas mais importantes no uso deste módulo são: ThreadsPerChild e MaxClients
Para instalar o Apache MPM Worker execute
aptitude install apache2-mpm-worker
Apache Hardening
Este assunto já foi tratado anteriomente porém quero atualizar alguns itens:
* Edite os seguintes parâmetros do arquivo /etc/apache2/conf.d/security
De
ServerTokens FullPara
ServerTokens Prod
De
ServerSignature OnPara
ServerSignature Off
De
TraceEnable OnPara
TraceEnable Off
* Protega o acesso aos arquivos
Edite os arquivos existentes no diretório /etc/apache/sites-available . Altere os parâmetros diretiva Directory / deixando da seguinte forma:
Order Deny,Allow
Deny from all
Habilite o mod_security
Se você possuir um espírito aventureiro e gostar de fortes emoções recomendo o uso do mod_security. Ele bloqueia o monitoramento de requisições e respostas HTTP tanto quanto a negação de pacotes suspeitos.
Se você possui as caracteristicas acima então siga meu post com o passo a passo para habilitá-lo.
Links Recomendados
* Apache Performance Tunning
* Apache Security Tips
Auditoria – Ferramentas
Nikto
O Nikto Webserver Scanner é uma excelente ferramenta de auditoria para servidores Web. Escrito em perl e mantido pelo CIRT se tornou parte integrante do Nessus.
Muito cuidado com os reports gerados por ele, o ideal é estudar e testar cada alerta gerado pois alguns deles são falsos positivos, isso não tira de forma alguma o brilho desta ferramenta.
W3af
O W3af é um completo framework para ataque e auditoria de servidores Web. Ele faz o serviço completo ( barba, cabelo e bigode ) sendo capaz de fazer uma simples auditoria de vulnerabilidades ao ataque propriamente dito.
Diferentemente do Nikto ele é um devorador de recursos e pode levar dias para concluir uma auditoria de acordo com os plugins habilitados, principalmente se habilitar todos os plugins do módulo Discovery.
Para um relatório efetivo de como anda a segurança do seu Webserver recomendo o trabalho em conjunto do Nessus, Nikto e o W3af.
See also:
Estamos de mudança
2 de Março de 2010, 0:00 - sem comentários aindaApós alguns meses de aluguel resolvi tomar vergonha na cara e oganizei um lar definitivo para o Alexos Core Labs. Meu grande amigo/irmão Ricardo Cropalato cedeu um espaço em seu webhost mas vi a possibilidade de manter meu próprio servidor, coisa que não estava afim de fazer tempos atrás.
Estou muito satisfeito com a infra-estrutura de VPS que estamos usando na Colivre, estamos mantendo nossos serviços tanto no Slicehost quanto no Linode. Escolhi um VPS no Linode para ser a nova casa deste blog.
Aproveitando registrei os dominios alexos.org e alexos.net. Vi que os leitores da lingua inglesa estavam reclamando do Google Translate então resolvi montar a versão em inglês usando o dominio alexos.org.
Muitas novidades estão por vir em breve. Estou trabalhando duro para manter um blog de qualidade e sempre atualizado.
Aguardem….