Hack_Proofing_XML_Edycja_polska_hpxmlp.pdf

(394 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Hack Proofing XML.
Edycja polska
Autor: praca zbiorowa
T³umaczenie: Adam Jarczyk
ISBN: 83-7361-004-9
Tytu³ orygina³u:
Hack Proofing XML
Format: B5, stron: 324
Przyk³ady na ftp: 15 kB
TWÓJ KOSZYK
DODAJ DO KOSZYKA
XML szybko staje siê uniwersalnym protoko³em wymiany informacji pomiêdzy
systemami u¿ywaj¹cymi HTTP. HTML zapewne zachowa swoj¹ pozycjê jêzyka
opisuj¹cego wygl¹d dokumentów w sieci WWW, jednak tam, gdzie w grê wchodz¹
dane, XML jest du¿o lepszym rozwi¹zaniem. Walidacja, czyli sprawdzenie poprawno ci
dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same w³a ciwo ci,
które czyni¹ XML silnym i uniwersalnym narzêdziem sprawiaj¹, ¿e jest on podatny na
dzia³ania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML — to kolejna
przyczyna, dla której niepoprawne strukturalnie dokumenty mog¹ stanowiæ powa¿ne
zagro¿enie dla systemów. „Hack Proofing XML. Edycja polska” obja ni Ci wszystkie
niuanse bezpieczeñstwa zwi¹zane z technologiami XML i .NET.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Podziękowania................................................................................... 7
Autorzy.............................................................................................. 9
Wstęp ............................................................................................. 13
Rozdział 1. Zen obrony przed hakerami .............................................................. 17
Wprowadzenie........................................................................................................17
Tao hakera .............................................................................................................17
Haker...............................................................................................................18
Kraker .............................................................................................................19
Script Kiddie ....................................................................................................20
Phreaker ..........................................................................................................21
Black hat, white hat, co za ró nica? ..........................................................................22
Gray hat...........................................................................................................23
Rola hakera ............................................................................................................24
Przestępca........................................................................................................24
Sztukmistrz ......................................................................................................25
Specjalista od zabezpieczeń ...............................................................................26
Obrońca klientów..............................................................................................27
Aktywista praw obywatelskich ...........................................................................28
Cyberwojownik ................................................................................................29
Motywacje hakera ..................................................................................................29
Uznanie............................................................................................................29
Podziw.............................................................................................................30
Ciekawość........................................................................................................31
Władza i korzyści..............................................................................................31
Zemsta.............................................................................................................32
Kodeks hakera........................................................................................................34
Podsumowanie .......................................................................................................35
Rozwiązania w skrócie ............................................................................................36
Pytania i odpowiedzi ...............................................................................................37
Rozdział 2. Klasy ataków................................................................................... 39
Wprowadzenie........................................................................................................39
Identyfikacja i charakter klas ataków ........................................................................39
Odmowa usługi.................................................................................................40
Przecieki informacji ..........................................................................................47
Dostęp do systemu plików .................................................................................52
Dezinformacja ..................................................................................................54
4
Hack Proofing XML. Edycja polska
Dostęp do plików specjalnych i baz danych.........................................................58
Zdalne uruchomienie dowolnego kodu................................................................60
Rozszerzenie uprawnień ....................................................................................62
Metody szukania punktów podatnych na atak............................................................65
Dowód poprawności idei ...................................................................................65
Standardowe techniki badawcze .........................................................................68
Podsumowanie .......................................................................................................76
Rozwiązania w skrócie ............................................................................................78
Pytania i odpowiedzi ...............................................................................................79
Rozdział 3. Podstawy języka XML ...................................................................... 81
Wprowadzenie........................................................................................................81
Wprowadzenie do języka XML................................................................................82
Zało enia XML-a..............................................................................................82
Jak wygląda dokument XML?............................................................................82
Tworzenie dokumentu XML..............................................................................83
Struktura dokumentu XML................................................................................87
Poprawnie zbudowane dokumenty XML ..................................................................87
Transformacja XML-a poprzez XSLT ......................................................................88
Wykorzystanie wzorców przez XSL ...................................................................91
XPath ....................................................................................................................93
Podsumowanie .......................................................................................................94
Rozwiązania w skrócie ............................................................................................94
Pytania i odpowiedzi ...............................................................................................95
Rozdział 4. Typ dokumentu — kontrola poprawności .......................................... 97
Wprowadzenie........................................................................................................97
Definicje typu dokumentu i poprawnie zbudowane dokumenty XML ..........................98
Schemat i poprawne dokumenty XML.................................................................... 101
Wprowadzenie do ataków tekstem jawnym............................................................. 104
Ataki tekstem jawnym..................................................................................... 106
Sposoby kontroli poprawności XML-a.................................................................... 109
Kontrola poprawności wprowadzanego tekstu ................................................... 110
Kontrola poprawności dokumentu lub komunikatu............................................. 115
Podsumowanie ..................................................................................................... 123
Rozwiązania w skrócie .......................................................................................... 126
Pytania i odpowiedzi ............................................................................................. 127
Rozdział 5. Podpisy cyfrowe w XML-u............................................................... 129
Wprowadzenie...................................................................................................... 129
Zasady działania podpisu cyfrowego....................................................................... 129
Podstawowe pojęcia podpisów cyfrowych i uwierzytelniania .............................. 130
Zabezpieczanie za pomocą podpisów cyfrowych XML ............................................ 134
Przykłady podpisów XML ............................................................................... 134
Podpisywanie części dokumentu....................................................................... 143
Przekształcanie dokumentu za pomocą XPath ......................................................... 144
Przekształcanie dokumentu za pomocą XSLT ......................................................... 145
Zarządzanie listami podpisanych elementów za pomocą manifestów ......................... 147
Ustalanie to samości za pomocą X.509............................................................. 149
Algorytmy wymagane i zalecane ...................................................................... 150
Ostrze enia i pułapki............................................................................................. 151
Zestawy narzędzi producentów ........................................................................ 152
Podsumowanie ..................................................................................................... 153
Rozwiązania w skrócie .......................................................................................... 154
Pytania i odpowiedzi ............................................................................................. 156
Spis treści
5
Rozdział 6. Szyfrowanie w XML-u ..................................................................... 157
Wprowadzenie...................................................................................................... 157
Rola szyfrowania w bezpieczeństwie przesyłanych wiadomości ................................ 158
Bezpieczeństwo wymagane przy przesyłaniu wiadomości................................... 158
Metody szyfrowania........................................................................................ 163
Jak stosować szyfrowanie w XML-u?..................................................................... 170
Transformacje XML-a przed zaszyfrowaniem ................................................... 173
Schemat procesu szyfrowania .......................................................................... 174
Praktyczne zastosowanie szyfrowania..................................................................... 175
Podpisywanie tekstu jawnego zamiast szyfrogramu............................................ 176
Szyfrogram nie pozwala na kontrolę poprawności jawnego tekstu ....................... 178
Szyfrowanie a odporność na kolizje .................................................................. 179
Podsumowanie ..................................................................................................... 179
Rozwiązania w skrócie .......................................................................................... 180
Pytania i odpowiedzi ............................................................................................. 180
Rozdział 7. Kontrola dostępu oparta na rolach.................................................. 183
Wprowadzenie...................................................................................................... 183
Mechanizm filtrowania z analizą stanu.................................................................... 183
Filtrowanie pakietów ....................................................................................... 184
Brama warstwy aplikacji.................................................................................. 185
Proces FTP .................................................................................................... 186
Technologie zapór sieciowych i XML............................................................... 187
Najpierw analiza stanu..................................................................................... 187
Ocena zmian stanu .......................................................................................... 189
Wpływ ustawień domyślnych na bezpieczeństwo............................................... 191
Kontrola dostępu oparta na rolach i implementacje wymuszania typu ........................ 192
NSA — architektura Flask ............................................................................... 194
SELinux......................................................................................................... 197
Wykorzystanie w XML-u technik kontroli dostępu opartej na rolach ......................... 202
Kiedy dokonywać oceny? ................................................................................ 205
Ochrona integralności danych .......................................................................... 206
RBAC i Java .................................................................................................. 207
Kontrola poprawności obiektów ActiveX .......................................................... 210
Narzędzia pomagające w implementacji mechanizmów RBAC ........................... 210
Podsumowanie ..................................................................................................... 215
Rozwiązania w skrócie .......................................................................................... 216
Pytania i odpowiedzi ............................................................................................. 217
Rozdział 8. .NET i bezpieczeństwo XML-a......................................................... 219
Wprowadzenie...................................................................................................... 219
Zagro enia związane z u ywaniem XML-a w .NET Framework ............................... 220
Problem poufności .......................................................................................... 220
Wewnętrzne zabezpieczenia .NET — realna alternatywa.......................................... 221
Uprawnienia ................................................................................................... 222
Uczestnik ....................................................................................................... 223
Uwierzytelnienie............................................................................................. 224
Autoryzacja .................................................................................................... 224
Zasady bezpieczeństwa.................................................................................... 224
Bezpieczeństwo typologiczne........................................................................... 224
Bezpieczeństwo dostępu kodu................................................................................ 225
Model bezpieczeństwa dostępu kodu w .NET.................................................... 225
6
Hack Proofing XML. Edycja polska
Bezpieczeństwo oparte na rolach............................................................................ 240
Uczestnicy...................................................................................................... 241
Kontrola zabezpieczeń opartych na rolach ......................................................... 244
Zasady bezpieczeństwa ......................................................................................... 246
Tworzenie nowego zestawu uprawnień ............................................................. 248
Zmiany w strukturze grup kodu........................................................................ 253
Zabezpieczanie Remoting ................................................................................ 259
Kryptografia......................................................................................................... 259
Narzędzia zabezpieczeń......................................................................................... 262
Zabezpieczanie XML-a — najwa niejsze wskazówki............................................... 262
Szyfrowanie w XML-u.................................................................................... 262
Podpisy cyfrowe w XML-u.............................................................................. 267
Podsumowanie ..................................................................................................... 269
Rozwiązania w skrócie .......................................................................................... 271
Pytania i odpowiedzi ............................................................................................. 275
Rozdział 9. Zgłaszanie problemów związanych z bezpieczeństwem .................... 279
Wstęp .................................................................................................................. 279
Dlaczego nale y zgłaszać problemy związane z bezpieczeństwem? ........................... 280
Pełne ujawnienie ............................................................................................. 281
Kiedy i komu zgłosić problem? .............................................................................. 284
Komu zgłaszać problemy związane z bezpieczeństwem? .................................... 284
Jak wiele szczegółów publikować? ......................................................................... 287
Publikowanie kodu exploitu ............................................................................. 287
Problemy ....................................................................................................... 288
Podsumowanie ..................................................................................................... 290
Rozwiązania w skrócie .......................................................................................... 291
Pytania i odpowiedzi ............................................................................................. 292
Dodatek A Hack Proofing XML — rozwiązania w skrócie .................................. 295
Rozdział 1. Zen obrony przed hakerami .................................................................. 295
Rozdział 2. Klasy ataków ...................................................................................... 297
Rozdział 3. Podstawy języka XML......................................................................... 298
Rozdział 4. Typ dokumentu — kontrola poprawności .............................................. 299
Rozdział 5. Podpisy cyfrowe w XML-u .................................................................. 300
Rozdział 6. Szyfrowanie w XML-u ........................................................................ 302
Rozdział 7. Kontrola dostępu oparta na rolach ......................................................... 303
Rozdział 8. .NET i bezpieczeństwo XML-a............................................................. 303
Rozdział 9. Zgłaszanie problemów z bezpieczeństwem ............................................ 307
Skorowidz...................................................................................... 309
Zgłoś jeśli naruszono regulamin