Paweł Goleń, blog

W ramach ćwiczeń rzucam temat związany z Application Security Verification Standards. Jakie są praktyczne korzyści z tytułowego wymagania i w jakich scenariuszach. Stosowne punkty w ASVS:

  • V2.9 Verify that re-authentication is required before any application-specific sensitive operations are permitted.
  • V3.7 Verify that the session id is changed on reauthentication.

Dla pobudzenia Waszej wyobraźni pytania:

  • Jakie znacie aplikacje, które korzystają z tego mechanizmu?
  • Czy korzystacie z tego rozwiązania w swoich aplikacjach (pytanie do nielicznych programistów)?
  • Jakie operacje uznalibyście za application-specific sensitive operations w kontekście konkretnej aplikacji (do wyboru)?
  • Co w przypadku, gdy na stacji działa malware?
  • Dlaczego w bankach wymagane jest coś więcej do autoryzacji transakcji?

W temacie ostatniego pytania wiele razy się wypowiadałem w odniesieniu do bankowości internetowej, zresztą pośrednio odpowiadając na pytanie drugie. Ale Wasze zdanie wcale nie musi być takie samo, jak moje :)

Oryginał tego wpisu dostępny jest pod adresem (...) re-authentication is required (...)

Autor: Paweł Goleń

Wczoraj w Warszawie komornik zajmował halę KDT. Zajmował, ponieważ istnieje wyrok sądu, do którego kupcy zajmujący KDT się nie zastosowali. To, jakie komentarze się pojawiły po tej akcji (rząd, władze miasta, policja, straż miejska źli; dobrzy kupcy) dowodzi tylko, że jesteśmy bardzo dziwnym krajem.

Czytaj dalej...

Na początek odsyłam do postu na BugTraq: Hacking CSRF Tokens using CSS History Hack. W szczególności do sekcji Some of the prerequisites for this attack to work (...). Sam atak jest ciekawy, ale te wymagania...

Czytaj dalej...

By uniknąć tworzenia “odtwórczych” wpisów na podstawie postów z cudzych blogów te wpisy, które uznam za interesujące, ale nie będę miał nic sensownego do dodania, po prostu udostępnię tu: http://www.google.com/reader/shared/05959933615902226266.

Oryginał tego wpisu dostępny jest pod adresem Pawel's shared items

Autor: Paweł Goleń

Cross-Site Scripting na liście OWASP Top10 2007 znalazł się na pierwszym miejscu. Na liście 2009 CWE/SANS Top 25 Most Dangerous Programming Errors znajdują się z kolei Improper Input Validation, Improper Encoding or Escaping of Output czyli przyczyny podatności oraz beast itself , czyli Failure to Preserve Web Page Structure ('Cross-site Scripting').

Czytaj dalej...

Na Feedburner mam około 140 subskrybentów. Do tego dochodzi pewna grupa czytelników, którzy z dobrodziejstw RSS nie korzystają. Ciekawy jestem czy wśród czytelników są programiści (głównie chodzi mi o programistów tworzących aplikacje internetowe), a jeśli tak, to ilu. Czy programiści interesują się bezpieczeństwem? Jak wiele o nim wiedzą? Czy znają zagrożenia i wiedzą jakie powinni stosować środki zaradcze?

Moje odczucia są takie, że temat bezpieczeństwa jest traktowany mocno po macoszemu w procesie tworzenia oprogramowania. Inicjatywy takie jak Building Security In Maturity Model, Software Assurance Maturity Model czy Security Development Lifecycle to wciąż egzotyka. Chciałbym wiedzieć jak na ten temat zapatruje się “druga strona”.

Oryginał tego wpisu dostępny jest pod adresem Ilu programistów mnie czyta?

Autor: Paweł Goleń

Ze spraw różnych:

Od dłuższego czasu przymierzam się, by wiadomości, które czytam na RSS, i które wydają mi się interesujące, udostępnić szerszemu światu. Jak na razie wciąż pozostaje to w sferze dalekich planów, czego pośrednim skutkiem są takie puste posty jak ten, choć raczej zamiast powtarzać oryginalną (lub nieco modyfikując) treść, staram się raczej odsyłać do źródła.

...a jutro (znaczy się dziś, ale “po spaniu”) znowu ma być gorąco...

Oryginał tego wpisu dostępny jest pod adresem Różne takie

Autor: Paweł Goleń

Sama jazda na rowerze z rana może i nie pobudza do życia zbyt skutecznie. Urtica dioica już bardziej.

Oryginał tego wpisu dostępny jest pod adresem A jednak może II

Autor: Paweł Goleń

Są dni, kiedy człowiek jest jakiś taki sponiewierany, zmęczony, (...), nie może podnieść się z łóżka. Wydaje się wówczas, że gorzej być nie może. Poranek dnia następnego udowadnia jednak, że jest w błędzie. Może. Właśnie testuję naturalną kofeinę z guarany.

Oryginał tego wpisu dostępny jest pod adresem A jednak może

Autor: Paweł Goleń

Tomek podrzucił mi informację, że Anti-XSS Library v3.0 w końcu osiągnęła status RTM. Czym jest Anti-XSS Library już kiedyś pisałem.

Oryginał tego wpisu dostępny jest pod adresem Anti-XSS Library v3.0

Autor: Paweł Goleń