BlueHat Security Briefings v8
Eu (Fernando Cima falando aqui) raramente vou a conferências de segurança - acho que a minha última tinha sido a RSA Conference de 2006 em San Jose, que foi tão ruim que a melhor coisa lá foi o guia de restaurantes do Bruce Schneier. Mas desta vez os astros conspiraram, e aproveitando o fato de estar em Seattle a trabalho e o cancelamento de uma reunião permitiram que eu estivesse nos dias 16 e 17 de Outubro na BlueHat Security Briefings - Fall 2008. |
![]() |
O nome "BlueHat" vem da história do evento, que foi inspirado no BlackHat Security Briefings que acontece anualmente em Las Vegas. Com o número de funcionários indo à BlackHat passando da centena, a Microsoft viu que ficava mais barato trazer os palestrantes para Redmond e fazer um evento similar fechado para os funcionários. Como o crachá dos funcionários é azul (como o meu ao lado, diferente dos terceirizados que usam crachá laranja) surgiu a BlueHat Security Briefings. Esta edição foi a primeira aberta para convidados (não-palestrantes) externos, e também a primeira a ser conteúdo transmitido ao vivo, que ficará depois disponível publicamente no site Technet. Assim como a BlueHat o foco das palestras é fundamentalmente em código seguro: vulnerabilidades, técnicas de exploração, teste, revisão de código, etc. Algumas impressões minhas sobre o evento:
|
|
|
|
Do ponto de vista de custo sem dúvida os WAFs são mais baratos que implementar um processo de desenvolvimento seguro. Do ponto de vista de benefício todos concordam que no final nenhuma mitigação substitui a correção da vulnerabilidade. A grande pergunta então é - a proteção dos WAFs é o suficiente? Minha opinião é que a resposta para a maioria das organizações é "não". A variedade de vulnerabilidades já é tão grande (vide por exemplo as questões de concorrência comentadas acima) que os WAFs parecem parar mesmo somente os ataques mais triviais. Além disso o tempo joga contra os WAFs, já que a tendência é que os práticas de desenvolvimento seguros fiquem cada vez mais baratas com o aumento da automação e dos recursos nativos nas plataformas, e os WAFs cada vez menos eficientes com a automação e o aumento da complexidade dos ataques. Ainda assim WAFs parecem ter um apelo irresistível em organizações com a arquitetura (e a cultura) de segurança baseada em defesas de rede. XSS é um problema? Coloca um firewall na frente. Injeção de SQL? Ora isso é trabalho para o firewall. É uma abordagem cada vez mais defasada em relação a realidade mas popular o suficiente para garantir um bom mercado para os WAFs nos próximos anos. |
Comments
- Anonymous
January 01, 2003
Oi LE, eu não sabia de tão ilustre presença no evento! Na próxima vez que estiver em Seattle me avise para combinarmos algo. Eu não consegui vaga oficial no segundo dia do evento (devido ao registro em cima da hora!) então fiquei na sala de overflow ao lado vendo pelo telão. Eu gostei também da sessão de fuzzing, especialmente do trabalho para reduzir o número de iterações necessárias. Quem viu a sessão também certamente ficou muito mais impressionado com quem quer que tenha descoberto a vulnerabilidade MS08-067 no serviço Server. Este serviço teve com certeza muito mais do que as 500 mil iterações de fuzzing recomendadas, além de ter passado por todo tipo de análise de código estática e code review que se possa imaginar. Como é que ainda assim a vulnerabilidade permaneceu lá? Food for thought...
- Fernando Cima
Anonymous
October 23, 2008
Cima, Djalma, Abu, Excelentes posts. Incluído ao meu (pequeno) grupo de favoritos no safari, digo, IE. :-) abraço, Teófilo.Anonymous
October 23, 2008
Cima, A formatação ficou muito ruim neste post. Testei em varios navegadores, incluindo IE7, e aparece com parte do texto escondida ... Não dá para ler direito ... AbraçosAnonymous
October 23, 2008
Leandro, falha nossa. O HTML já deve estar corrigido, veja se funciona aí.Anonymous
October 27, 2008
Cima, devia ter passado lah no lounge de speakers/vip para dar um oi, puxa vida. eu particularmente, gostei muito da palestra de fuzzing no segundo dia. absAnonymous
October 28, 2008
Web Application firewall ou os firewalls de camada 7 não podem resolver os problemas de segurança de aplicações mal construidas. não há como o firewall saber o que é danoso ou não, visto que o mesmo dado trafegado pode ser um texto em um wiki de assunto técnico (inócuo) ou um sql injection em uma aplicação bancaria. Do lado do desenvolvedor não é criado muito trabalho extra para implementar segurança, bastando que ele estaja ciente das más práticas a evitar. E os requisitos mais funcionais de segurança podem ser incluidos no framework utilizado para que não tenha que ser reimplementado o tempo todo...