Documente Academic
Documente Profesional
Documente Cultură
Curs nr. 1
1
Rețele wireless
q Wireless Metropolitan Area Networks (WMAN)
q Au fost instalate în orașe pentru a da acces la Internet din afara
rețelelor din casă sau birou (aprox. 5 Km)
q Acoperă o arie mai amare decât a unei rețele domestice sau de
birou, dar principiul este același
q Sunt necesare AP
Rețele wireless
q Wireless Personal Area Network (WPAN)
q Rețele pe o zonă foarte limitată (aprox. 10m)
q Bluetooth IEEE 802.15.1
q Lansat în 1999
q Ultima versiune Bluetooth 5.3 (2021)
q GNU GPL
Rețele wireless
q Wireless Wide Area Network (WWAN)
q Folosesc tehnologia celulară pentru transmiterea semnalului
(telefonia mobilă)
q 1G ...5G (sau chiar 6G)
2
Dispozitive mobile
q Telefoane mobile
q Tablete
q Wearable
q Hearable
q Dispozitive medicale
q…
https://www.statista.com
SRWDM Curs nr. 1 – 2022 – 2023 8
3
SRWDM Curs nr. 1 – 2022 – 2023 10
10
https://www.darkreading.com/attacks-breaches/corporate-networks-saw-50-more-attacks-
per-week-in-2021-
?utm_campaign=meetedgar&utm_medium=social&utm_source=meetedgar.com
SRWDM Curs nr. 1 – 2022 – 2023 11
11
12
4
q https://www.threatfabric.com/blogs/h1-2022-mobile-
threat-landscape.html
q https://www.threatfabric.com/blogs/octo-new-odf-
banking-trojan.html
13
14
15
5
Cele mai comune atacuri cibernetice
q Phishing
q Practica de a trimite comunicații frauduloase care par să vină
dintr-o sursă de încredere, de obicei prin email. Scopul este de a
fura date sensibile (informații de carduri de debit/credit,
informații de login sau de a instala malware pe mașina victimei.
q Numărul atacurilor prin phishing este în creștere
16
17
18
6
Cele mai comune atacuri cibernetice
q SQL Injection
q Atacatorul inserează cod malițios intr-un server care utilizează
SQL și forțează serverul să furnizeze informații pe care în mod
normal nu le-ar furniza. Un atacator poate să realizeze o injectare
SQL prin trimiterea de cod malițios prin inserarea unui căutări
într-un site web vulnerabil. website vulnerabil
19
20
21
7
Vectori de atac
q Un vector de atac este o cale sau un mijloc prin care un
hacker poate avea acces la un calculator sau la un server
de rețea pentru a livra o anumită sarcină sau a determina
un rezultat rău intenționat.
q Vectoriide atac sunt căi sau metode de a intra într-un
sistem de calcul, de obicei pentru scopuri nefaste.
q Ei folosesc avantajul cunoașterii unor puncte slabe pentru
a intra în sistem.
q Mulți vectori de atac se bazează pe elementul uman din
sistem pentru că de cele mai multe ori este veriga cea mai
slabă.
22
23
Suprafață de atac
q Mulțimea punctelor de pe suprafața de graniță a unui
sistem, a unui element din sistem sau un mediu unde un
atacator poate încerca să intre, să determine un efect sau
să extragă date.
q Include toate vulnerabilitățile și puncte de contact
(endpoint) care pot fi exploatate pentru a iniția un atac de
securitate.
q Poate fi și întreaga arie a unei organizații sau sistem care
este susceptibil de a fi atacat.
q https://csrc.nist.gov/glossary/term/attack_surface
24
8
Suprafață de atac
q Digitale:
aplicații, code, porturi, servere, site-uri web ca și
puncte neautorizate de acces.
q Fizice:
toate dispozitivele conectate: sisteme desktop,
laptop, dispozitive mobile și porturi USB
25
Suprafață de atac
https://www.balbix.com/insights/attack-vectors-and-breach-methods/
26
OWASP
q Open Web Application Security Project (OWASP)
q OWASP Mobile Application Security
q Mobile Security Testing Guide (MASTG)
q Mobile APP Security Requirements and Verification (MASVS)
q Mobile App Security Checklist
q https://owasp.org/www-project-mobile-app-security/
q https://mas.owasp.org – site-ul oficial
27
9
Top 10 vulnerabilități pentru mobile (OWASP - 2016)
M1 Folosirea incorectă a platformei
M3 Comunicații nesigure
M4 Autentificare nesigură
M5 Criptare slabă
M6 Autorizare nesigură
M9 Ingineria inversă
https://owasp.org/www-project-mobile-top-10/2016-risks/
28
29
30
10
M2 – Stocarea nesigură a datelor
q Dispozitivul mobil poate fi pierdut sau furat și astfel ajunge
în mâinile unui adversar. Sau un malware, care acționează
în interesul hackerului, poate să fie executat pe dispozitiv și
atacatorul poate să exploateze vulnerabilitățile care dau
acces la informații personale sau la date sensibile.
q Nu este posibil să avem aplicații care nu stochează date,
este important să stocăm date într-un loc în care nu vor fi
accesibile unei alte aplicații sau persoane.
31
32
33
11
M3 – Comunicații nesigure
q Dacă datele sunt transmise necriptat, oricine
monitorizează rețeaua poate prelua și citi toate
informațiile care sunt transmise în rețea
q aplicațiile mobile transferă date folosind un model client-
server și ele trebuie transmise într-un mod sigur prin
rețeaua providerului și prin internet. Traficul poate fi
interceptat de proxy, celule de comunicații sau un adversar
a pătruns în rețeaua Wi-FI sau a instalat malware pe
dispozitiv.
34
M3 – comunicații nesigure
q Măsuri de remediere
q folosiți certificate SSL/TSL de la autorități de certificare autorizate
pentru a securiza toate canalele de comunicații
q alertați utilizatorii dacă un certificat SSL/TSL invalid este detectat
sau dacă procesul de verificare al certificatului a eșuat
35
M4 – Autentificare nesigură
q Înainte de a permite accesul, aplicațiile mobile trebuie să
verifice identitatea utilizatorului.
q Ocolirea autentificării se face prin valorificarea
vulnerabilităților existente, cum sunt validarea
necorespunzătoare a solicitărilor de servicii efectuate de
serverul de backend al aplicației mobile.
q Aplicațiilemobile trebuie să verifice și să mențină
identitatea utilizatorului, în special în timpul transmiterii
de date confidențiale, cum ar fi informațiile financiare
36
12
M4 – Autentificare nesigură
q Punctele slabe ale mecanismului de autentificare pentru
aplicațiile mobile pot fi exploatate de un atacator.
q Valorificarea acestor puncte slabe le permite să ocolească
cerințele privind parola sau să obțină permisiuni
suplimentare care duc la furtul de date și alte daune.
37
M4 – Autentificare nesigură
q Remediere:
q Evitați metodele locale de autentificare. În schimb, transferați
această responsabilitate serverului și descărcați datele aplicației
numai după o autentificare cu succes.
q Evitați utilizarea metodelor de autentificare vulnerabile (cum ar fi
identitatea dispozitivului), nu stocați parolele la nivel local,
implementați autentificarea cu mai mulți factori (MFA), nu
permiteți utilizarea codurilor PIN din patru cifre ca parole acolo
unde este posibil, etc
38
M5 – Criptare slabă
q Suntdouă situații în care criptarea unui sistem poate fi
compromisă pentru a expune date sensibile:
q algoritmul folosit la criptare și decriptare poate fi slab
q procesul de criptare în sine are vulnerabilități de la implementare
q Spargereacriptării în aplicațiile mobile poate fi rezultatul
mai multor factori:
q ocolirea codului încorporat al algoritmilor de criptare
q gestiunea defectuoasă a cheilor proprii digitale
q folosirea unor protocoale de criptare personalizate sau depășite
q un control criptografic insuficient poate conduce la accesul
neautorizat la date sensibile (informații personale) de pe
dispozitiv
SRWDM Curs nr. 1 – 2022 – 2023 39
39
13
M5 – Criptare slabă
q Remedii:
q aplicarea unor standarde puternice de criptare (recomandate de
NIST – National Institute of Standards and Technology)
q evitarea stocării oricăror date sensibile pe dispozitiv ori de câte
ori este posibil
40
M6 – Autorizare nesigură
q Sunt diferite tipuri de utilizatori:
q obișnuiți
q cei care au permisiuni și privilegii în plus (utilizatorii de tip admin)
q Schemele slabe de autorizare nu reușesc să verifice nu cine
este utilizatorul, ci dacă utilizatorul poate să acceseze
resursele pe care le solicită.
q Nerespectarea identității, precum și permisiunile acordate
utilizatorilor, le permit hackerilor să se conecteze ca
utilizatori legitimi și să efectueze atacuri de escaladare a
privilegiilor.
41
M6 – Autorizare nesigură
q Impactul autorizării nesigure este similar cu autentificarea
nesigură.
q Ambele pot conduce la furtul de date, să aibă daune
asupra reputației și chiar la amenzi și penalități pentru
neconformitate.
q Remediere
q Asigurați-vă că, pentru fiecare cerere, procesele backend verifică
dacă identificatorii de intrare asociați cu o identitate se potrivesc
și aparțin de fapt identității.
q Validați rolurile și permisiunile unui utilizator autentificat folosind
informațiile de pe sistemele backend și nu pe baza informațiilor
furnizate de dispozitivul mobil.
42
14
M7 - Calitatea slabă a codului de pe client
q Un atacator poate transmite intrări create apelurilor de
funcții efectuate în cadrul unei aplicații în încercarea de a
le executa sau de a observa comportamentul aplicației.
q Poate duce la degradarea performanței, utilizarea crescută
a memoriei etc.
q Greșelile
din cod trebuie remediate localizat pe dispozitiv,
deoarece apar pe clientul mobil și sunt diferite de erorile
de codare de pe partea serverului.
43
44
45
15
M7 - Calitatea slabă a codului de pe client
q problemele legate de calitatea proastă a codului poate
duce la execuția codului de la distanță și la alte
vulnerabilități
q Remediere
q trebuie testate: depășirea bufferului (buffer overflow), pierderile
de spațiu de memorie (memory leaks) folosind unelte
automatizate
q bazați-vă pe revizuirea codului sursă și scrieți cod ușor de înțeles
și bine documentat.
q trebuie utilizat un model consistent de codare în întreaga
organizație (firmă)
46
47
48
16
M9 – Inginerie inversă
q Atacatorii
pot folosi ingineria inversă pe aplicație pentru a
o decompila și a realiza analiza anumitor porțiuni de cod.
q Acest lucru este periculos pentru că atacatorii poate
înțelege, inspecta și modifica codul pentru a include
funcționalități dăunătoare sau pentru a transmite reclamă
nedorită.
qO dată ce ei au înțeles cum lucrează aplicația, ei pot să o
modifice folosind diverse unelte ca IDA Pro, Hopper și alte
aplicații care realizează inspecția codului executabil.
q După ce au făcut ca aplicația să se comporte într-un anume
mod, ei pot recompila și rula aplicația.
49
M9 – Inginerie inversă
q Pentru a preveni ingineria inversă, atacatorul trebuie să nu
poată să descopere codul folosind unelte ca IDA Pro sau
Hopper.
50
51
17
M10 – Funcționalități străine (ascunse)
q Aceștia pot examina fișierele de configurare, pot analiza
fișierul binar etc. pentru a descoperi funcționalități din
sistemul back-end pe care infractorii cibernetici le pot
folosi pentru a efectua un atac.
52
53
18