torsdag 20 november 2008

Sammanfattning CSI 2008

Ett antal riktigt intressanta sessioner med några riktigt duktiga personer. Jag tycker fortfarande att Identity 2.0 sessionerna var mest intressanta och det som de gav med en privat visning av openSSO från Sun. Pat och Pamela var två extremt insatta personer om man pratade olika identitetslösningar alá federation.

Sessionerna om Web 2.0 och säkerhet med Jerimiah, Robert och Gunther var också riktigt bra. Tycker att kursen Enterprise Security Architect (2 dagar) var OK, men här behövs nog mer träning innan man kan börja använda detta i praktiken eftersom SABSA var nytt för mig. Mobil telefon forensics för alla var ju också ett intressant uppvaknande för många. Även diskussionerna om vm-awareness, MiTB och lokalisering av data hade några vinklingar och tips som var intressanta. Jag hittade också några intressanta produkter som vi bör kolla för den svenska marknaden.

Totalintrycket var en konferens med många duktiga personer, inkl. mig själv, som samlats för att dela med sig av sina kunskaper, men fokus var extremt USA-inriktat eftersom 99% av deltagarna var från staterna och jag träffade nästan inga européer. Fick också många tips om vilken som är den bästa konferensen av alla inom säkerhetsområdet och det är en konferens på Irland, nämligen COSAC. Hit åker ”the best of the best” varje år och talarna på konferensen utses enbart på ämne inte på person! Andra bra säkerhetskonferenser som många nämnde var RSA konferensen, Gartner Security Summit, OWASP och någon black/whitehat konferens.

Ja, visst glömde visst nämna att vita huset var en besvikelse medan Lincoln memorial var helt makalöst!

Over and out…

onsdag 19 november 2008

Bygg säker autentisering för Webservices med SAML

Detta långa föredrag skulle vara en teoretisk del och en mer praktisk del med demo och diskussioner om exempel, men tyvärr var det en stor besvikelse eftersom 98% av tiden ägnades åt teori. Här var det mycket skåpmat och inget nytt att rapportera. En klar besvikelse...

Detta var också mitt sista inlägg från de olika sessionerna från konferensen. Nu återstår bara sammanfattningen av hela konferensen.

tisdag 18 november 2008

Hack event – Capture the flag

Ikväll så gick jag och två vänner från konferensen på ett mer praktiskt pass för att se hur bra Core:s verktyg för penetrationstest fungerar. En charmerande kanadensare från Quebec och en cool skotte som bor i florida tillsammans med en teknisk svensk. Det kunde ju bara sluta på ett sätt. Succe!

Verktyget vi fick testa var Core Impact och det är ett enkelt verktyg som används av mängder av företag för att göra penetrationstester. Vi fick tre uppdrag att försöka för att ta oss in på de olika servrarna som de satt upp. Det var mycket enkelt, t.ex. drag-drop attack mot en Linux server för att få högre rättigheter. Mycket bra verktyg, men lite långsamt ibland.

Helt klart ett roligt event som omväxling mot de teoretiska föreläsningarna.

MiTB

Man-in the Browser (MiTB) sessionen berättade många intressanta saker, men de flesta har jag redan läst om eller hört talas om. Har ni inte hört talas om det så är det hög tid att kolla upp det eftersom det är ett allvarligt hot mot all verksamhet på Internet där någon form av transaktion med varor eller pengar sker. De försöker numera lägga in extra sidor ”för att öka säkerheten”, använder social engineering för att få information från kunden, ser till att ta bort spåren efter sig så att virusprogrammen inte trojanen osv…

Föreläsaren, Gunther Ollman (IBM), sa att det inte spelar någon roll om man använder out-of –the-band devices eftersom de kan ändra all information som flödar från browsern. Givetvis så visade han upp IBM:s framforskade lösning som en möjlighet mot MiTB.

Framtida attacker blir mer avancerade och de finansiella instituten eller e-handelssiter lappar bara igen de hål som öppnats istället för att tänka om, tyvärr hittas nya hål och möjligheter hela tiden. Att allting är så komplext och blir mer komplext ökar bara möjligheterna för attackeraren! Arbeta tillsammans och tänk om istället! Här kommer några tips:
  • Är det uppenbart för kunden om ytterligare sidor läggs till eller justeras?
  • Är det klart för kunden vad som förväntas av dem?
  • Hur många sidor måste kunder navigera genom för att genomföra transaktionen?
  • Är alla steg logiska?
  • Presenteras viktiga frågor och åtgärder som text eller grafik?
  • Skulle en kund känna igen förändringar till sidans innehåll?
  • Kan gränssnittet förenklas ytterligare?
  • Tänk på att all information kan fås från kunden genom att fråga dem!
  • Validering av transaktioner från kunden måste förutsätta att deras dator är korrumperad!
Slutligen säger Gunther att attackerna är Big business och utförs av en väl organiserad brottslighet.

Nya och gamla hot

Amber Schroader hade ett mycket intressant föredrag om ”Mobile Devices: The new smoking gun” och hon skrämde nog rätt många där. Företaget hon jobbar på har tagit fram en ”USB sticka” som extraherar ut allt som man vill ha ur en mobiltelefon t.ex. sms, mms, kontakter, bilder mm. Det är enkelt eller som Amber sa ”Forensics for the masses”. I övrigt gick hon igenom hur de går tillväga för att samla bevis. Slutsatsen bland åhörarna var att man nog endast bör använda sin telefon till att prata i!!!

Nästa intressanta föredrag handlade om hur man skyddar sig mot nästa generations malware och här började föreläsaren med en statistik bild över spam, virus och nätfiske för september 2008, se nedan.Mark Sunner (Messagelabs) höll i denna session och berättade om de hot som t.ex. Srizbi och Cutwail. Mark berättade också om en massa andra trender och en stor skillnad som han såg idag mot för ett antal år sedan. ”Hyr en DDoS-attack” säljs som vilken vara som helst på Internet. Här är det affärsverksamhet med kopplingar åt det kriminella hållet. 2005 så var det ca 2 attacker/vecka nu är det ca 80/dag, enligt Mark.

Molnet och säkerhet

Sista föreläsningen för dagen kom in på diskussionen om molnet vilket alla tycks tro är framtiden, även om det tillslut kanske blir så att endast ett företag sköter allt (Snacka om rejäl outsourcing). Gartner säger att 2012 kommer 80% av de största företagen ha molntjänster och ledorden här är access till IT närsomhelst varsomhelst!Gunther Ollman från IBM berättar om företag som Skytap (virtuella testlab på nätet), Coghead, Salesforce.com mm för att åskådliggöra molnet och tjänster där, men sammanfattningsvis säger han att några av de största barriärerna att övervinna är följande:
  • Integritet
  • Säkerhet
  • Trovärdighet
  • Administration av molnet
  • Kostnader
  • Kundanpassningar
  • Att det är NYTT
  • Organisation och kultur

Web 2.0 och säkerhet

Hela förmiddagen ägnade jag åt att följa debatten från panelen om säkerhetsproblemen med Web 2.0. Det var en mycket intressant debatt, med många inlägg från publiken. Det man konstaterade var ju inga direkta nyheter:
  • Internet Explorer och Firefox har ca 90% av marknaden => huvudsakligen exploits mot dessa webbläsare medans de mindre, t.ex. safari och opera, klarar sig bättre.
  • Kan inte lita på klientdatorn, över 600 miljoner datorer på nätet
  • Många av dessa datorer är redan infekterade på något sätt
  • Många av de senaste buggarna har länge varit kända av Microsoft och Mozilla, men de fixades inte pga andra prioriteringar
Det finns idag mer än 183 miljoner webbsites och uppskattningsvis 17 miljoner webbprogrammerare enligt Jerimiah Grossman (whitehat Security). Hur många av dessa vet hur man skriver säkerkod? Inte många och därför finns det mängder med hål i webbsiter idag!! Som tur är så börjar programmerare använda ramverk för utveckling vilket minskar riskerna, men det tar inte bort problemet med okunniga, ur ett säkerhetsperspektiv, utvecklare.

Nu är det dags att börja göra säkrare websiter, men problemet kvarstår ju för ingen tror väl att de 183 miljoner siter vi har idag kommer förändras över en kväll eller kanske överhuvudtaget.
Så hur skall vi hantera detta eftersom Internetanvändarna litar på de siter de besöker. Problemet ligger inte bara i koden för siten utan allt som visas och det kan vara information från tredje part, vem har kollat dess innehåll? Det ”nya” är Malvertizing, vilket är falska annonser från kända företag för att få kunden till något specifikt ställe på Internet. De är IP och tids anpassade så att det riktiga företaget inte skall upptäcka problemet eller de som ansvarar för annonsen! Big business over here…

Enda sättet att komma åt detta, som det ser ut idag, är att stänga av Javascript och använda program för att blockera annonser. Det fungerar ju inte utan kommer kollapsa en miljardindustri, säger Robert Hansson (sectheory). Hans förslag är att man skall införa någon form av kontent restriktion för kontext som en sandbox för webbläsare, men det ligger nog en bit in i framtiden och exakt hur man skall göra lyckades inte panelen bestämma sig för.


En annan sak som fick sig en känga var företaget HackerSAFE och panelen sa att om man har deras märke på sin hemsida så är det INTE värt något eftersom de inte stödjer ”cross-site”-check och därför inte kan kolla vad som kommer från tredjepart.

måndag 17 november 2008

Virtualisering

Jag lyssnade även på ett föredrag om virtualisering, men där hade inte mycket hänt på 1,5 år om vi talar om säkerhet. Fortfarande diskuterades det hur säkert det virtuella nätet är, hur enkelt man kan flytta hela ”servern”, vilket som är säkrast hårdvara eller mjukvara och buggar i koden. Det som var nytt här är att man börjat prata säkra zoner och att man kan lösa det på flera sätt med olika säkerhetsnivå samt att de etablerade produkterna börjar bli ”vm-aware”. Ytterligare en sak som framhölls hårt är att man inte sparar så mycket pengar på att virtualisera eftersom man måste öka säkerheten runt virtualiseringen för att upprätthålla sin säkerhetsnivå.

Identity 2.0

Nästa spännande föredrag var om identiteter och då främst nästa generations identiteter så som t.ex SAML, OpedID, Infocard mm. Det viktiga här var att komma ut från domänen och börja använda dokumentstyrda identiteter. Här är det viktigt med förlitande parter och att lösenorden inte skickas emellan dessa. Det är inga nyheter, men diskussionen föll in på lite intressanta spår, där det som jag fann mest intressant var en annan diskussion.

Ken Silva (Verisign) berättade om hur hans grabb fick ett erbjudande om en smartphone eller blackberry, men sa att han hellre ville ha en Razr för han ringer eller sms:ar bara. Ett år senare kom grabben tillbaka och sa att han ville ha en iPhone, varpå Ken sa att du behövde ju ingen smartphone. Grabben säger då att detta är ”wantaware” och en ”coolfactor” som gör att alla vill ha det. Ken jämför detta med hur det måste vara med identiteten eller den lösningen vi bygger federation på eftersom det kommer vara kunden som väljer lösning! Här är det viktigt att det är enkelt att använda. Jag tror han har helt rätt, kolla genomslagskraften på t.ex. Facebook, Youtube osv...

Efter denna session så var det lunch och jag placerade mig mycket strategiskt vid samma bord som en av talarna från föregående session. Det visade sig att jag hamnade vid Charles Andres (CEO, Infocard), Pamela Dingle (Expert Cardspace, CEO Information Card Foundation) samt Pat Patterson (Federation Architect, Sun) och några till. Pat har konferensens absolut coolaste titel! Nu började diskussionerna bli riktigt intressanta. Det visade sig senare, då jag på kvällen träffade Pat och Pamela igen på välkomstmiddagen, att de brinner för identiteter. Pat visade (Stående, skrivande upp och ner) hur enkelt det var att implementera openSSO (open-source från Sun) ivrigt påhejad av Pamela. Därefter visade han också att det verkligen fungerade! Allt tog ca 10 minuter! Detta var definitivt dagens höjdpunkt och det finns en framtid för identity 2.0, som många redan insett och implemeterat.

Next level of Security

Idag lyssnade jag på ett föredrag av en äldre herre från NSA och han hade några idéer om hur man skulle minska genomslagskraften för ”malware”. Här kommer hans tips:
  • Lokalisering
  • Robustare kontrollsystem
  • Bättre gränssnitt för användare
  • Prata på rätt språk med ledningen
Det vara några mer, men de var inte några nyheter. Jag tycker att den mest spännande av dessa är lokalisering om man implementerar den på rätt sätt. Han menade att man på detta sätt kan minimera spridningen av t.ex. kreditkortsnummer om de lagras med någon lokal koppling.

söndag 16 november 2008

Enterprise Security Arhitecture, Andra dagen

Allt vi gjorde igår har vi idag fått använda i praktiken under fyra Workshops. Dessa workshops har tagit oss från att hitta företagets behov ur ett chefsperspektiv och ända ner till att specificera gränssnitt för dessa behov.

Utifrån detta används en Taxonomi med ett 80-tal attribut som är indelade i sju grupper. Exempel på attribut är auditable Transparent, detectable, authenticated. Dessa attribut kan användas som tillgångar i en riskanalys. En genomgång av Riskhantering med fokus på riskanalys påbörjades också under dagen. Den metod som David förespråkade är den vi använder idag på Omegapoint, dvs sannolikhet och konsekvens, men med en annan skala fast det var efter smak och tycke enligt David. Ett bra sätt att presentera denna riskanalys var att ta de av företaget viktiga attributen och bedöma dem och sedan presentera det med färgade staplar runt attributet, där rött, gul och grönt är färgerna som visar hur väl de uppfyller säkerheten. Detta tycker jag var en intressant och mycket åskådligt sätt att presentera en riskanalys för en företagsledning! Här kan vara något att börja använda.

Vi diskuterade även om modellen för att göra nya system, en metod som kallas ”Black-box” och innebär att man får någon input som skapar någon output, men man behöver inte i detta läge veta hur detta löses inom boxen. Efter detta var det dags för domäner med förtroende och dess riktning. Detta leder senare till modulering av funktioner och säkerhetstjänster som alla fortfarande kan härledas till affärskraven bestämda av ledningen.

Slutligen var det dags för genomgång av ”SABSA Development Lifecycle” som består av fyra punkter, nämligen Strategi och koncept, Design, Implementation, testning och mätning av resultat.

Så, vad har vi lärt oss idag?
  • Mycket är sunt förnuft och bygger på teorier från andra områden
  • Om du inte kan mäta det så kan du in te hantera det
  • Affärssidan vill veta hur mycket de sparar

lördag 15 november 2008

Enterprise Security Arhitecture, Första dagen

Första dagen om ” Enterprise Security Architecture and Strategy” är avslutad och det var väl ganska mycket skåpmat, men också lite nya tankar och koncept att jobba med. David Lynnas som föreläsare är riktigt lyckat och han har en enorm erfarenhet, 26 år inom informationssäkerhet, från hela världen. Detta gör att han enkelt och professionellt svarar på frågor från alla deltagarna, främst amerikaner, angående hur det verkligen är där ute och inte bara enligt ramverket.

Säkerhetsramverket som denna kurs är baserad på heter SABSA, www.sabsa.org, och är gratis att använda. David är en av författarna till det. Vad är säkerhetsarkitektur? På detta svarar David:
A consistent set of principles, policies and standards that sets the direction and vision for the development and operation of the organisation’s business information systems so as to ensure alignment with and support for the business needs"

Jag kan bara hålla med honom och konstatera att vi måste tänka mer på företagens affärer och anpassa säkerhetsarkitekturen efter det. Man kanske inte behöver bygga den säkraste och mest avancerade lösningen för att hantera ett problem utan det kanske räcker med ”The plastic bag model”, dvs enkelt, litet och lätt. Här är det också viktigt att tänka på att alla avdelningar skall samarbeta för att skapa en bättre säkerhetsarkitektur, dvs projekten skall inte skapas av IT!

SABSA ramverk består av sex lager med olika vyer för olika aktörs arbete med att specificera, designa, bygga och använda affärssystemet. De översta tre lagren är de som bidrar med kraven, medans de nedersta tre bidrar med byggandet.


SABSA Matrisen använder sedan samma sex frågor som används i Zachman ramverk för att fylla i den vertikala delen av matrisen:
  • Vad försöker du göra på denna nivå? - De tillgångar som skall skyddas
  • Varför gör du det? – Viljan att tillämpa säkerhet
  • Hur försöker du göra det? - De funktioner som behövs
  • Vem är inblandad? - Människor och organisatoriska aspekter
  • Var gör du det? - De platser där du tillämpar säkerheten
  • När gör du det? - Tidsaspekter av säkerhet

Så hur skall jag då sammanfatta dagens aktiviteter?
  • Säkerhetarkitekturens viktigaste uppgift är att stödja affären och driva den framåt, inte säga stopp!
  • Säkerhetsarkitektur måste drivas som en strategi inte som taktiska lösningar.
  • Använd de delar av SABSA modellen som passar och ändra eller ta bort resten.
  • Se till att fånga rätt kravbild från företaget
  • Sluta ta fram negativa hot utan använd positiva affärsmöjligheter istället.
  • Mycket teori och management idag.

Uppvärmning

Lördag och söndag kommer jag följa spåret som handlar om ”Enterprise Security Architecture and Strategy”. Det verkar mycket lovande och föreläsare är en mycket rutinerad herre, David Lynnas, som jobbat med detta under många år samt skapar ett ramverk för säkerhetsarkitektur.

Hoppas även hinna smita in på ”Computer Forensic Kickstart” en stund för att se vad de diskuterar. Här kommer senare idag kommer första rapporten från dagen.

fredag 14 november 2008

Äntligen framme....

Äntligen framme i USA och Washington DC efter 9 timmar på ett flyg. Vädret är likadant som i Sverige med moln och regn. Skönt, så att man känner sig som hemma.

På vägen till hotellet med shuttle bus så tog det tvärstopp eftersom det skett en olycka längre fram på vägen och den andra möjliga vägen var spärrad pga Säkerhetspådraget runt G20 mötet. Ytterligare 2 timmar senare var jag tillslut framme på hotellet och konferenscentret. Imorgon börjar konferensen!

onsdag 12 november 2008

På väg...

Denna blogg kommer handla om konferensen CSI2008 vilken hålls i Washington DC nu i mitten av november. Deras tagline är:

"CSI 2008 Won't Just Answer Your Questions - It will Question the Answer"

Det är en femdagars konferens och jag kommer försöka följa och blogga om så mycket som möjligt med fokus på Identitetshantering, Säkerhetsarkitektur, Web 2.0, virtualisering och malware. Jag skriver om mina åsikter utifrån vad jag hört, sett och snappat upp.