Bild CC Cydcor https://flic.kr/p/fcUr79

Svenska IT-Konferenser 2015

Jag tänkte försöka mig på att sammanfatta några intressanta konferenser som går av stapeln under 2015 som kan vara av intresse för dig som jobbar med webb/it/säkerhet.

Dessa konferenser går alla i Sverige:

  • Webbdagarna – Har tyvärr redan varit och jag lyckas alltid missa denna men nästa gång lovar jag att komma.
  • Internetdagarna – 23-24 November. Detta är en bred konferens som har ett antal olika spår för dig som gillar säkerhet, domäner, wordpress, startups
  • PyCon – 12-13 Maj. För dig som gillar att programmera Python. Går för andra året
  • EuroBSDcon – 3-4 Oktober. Brukar vara en bra konferens för dig som gillar opertivsystemet BSD.
  • SEC-T – 17-18 September. Helt klart bästa säkerhetskonferensen i Sverige. Även pubkväll den 23:de April
  • Startup Day - April 25. Har ej varit på den men har hört mycket bra om denna startup-konferens
  • NordicJS – 10-11 Sep. En konferens för dig som programmerar JavaScript. Lokalen förra året var Artipelag ute i Stockholms skärgård som helt klart verkar intressant.

Vad har du för förslag på konferenser? Lämna gärna en kommentar med tips.

DevOps Säkerhet

DevOps Säkerhet

Att jobba med DevOps samt IT-säkerhet är några av de områden som jag gillar mest. Därför är det intressant att ibland stanna upp och reflektera. För inom DevOps handlar det oftast om att skeppa kod så snabbt som möjligt och bygga skalbara och snabba mikroinfrastrukturer med continuous integration. Säkerhet däremot ses ofta som en bromskloss i utvecklingsarbetet.

Det går att fuska med säkerhet: Genomföra saker snabbt men se säkerheten som ett lån med ränta. Att betala tillbaka på lånet snabbare gör att säkerheten blir bättre och det blir inte lika dyrt längre fram (technical debt).

Att ta med säkerheten tidigt i sin planering är viktigt, för använder ni Docker så se till att använda SELinux eller AppArmor (vilket bl.a. Ubuntu Snappy gör som standard).

Exponera ej Elasticsearch, Redis, MongoDB eller andra databaser direkt mot Internet, vilket tyvärr förekommer och nyttjas av elakingar.

Se även till att inte lagra lösenord i klartext och genomför säker radering av information. Visste du exempelvis att Mac OS X har kommandot srm?

srm – securely remove files or directories

Nu är det nog med rant för det blir faktiskt bättre. Och för att ge lite matnyttiga tips tänk på följande:

10 tips till säkrare DevOps

  1. Genomför inte bara backup. Kontrollera även löpande att den verkligen innehåller allt och fungerar. Backup för prod ska ej vara tillgänglig från stage och vice versa.
  2. Prod-, stage- och utvecklingsmiljöer ska ej dela nycklar, lösenord etc.
  3. Tänk på att ej lägga alla ägg i samma korg. Nyttja exempelvis Amazons availability zones.
  4. Kryptera så mycket som möjligt. Inte bara in-transit utan även lokalt, undvik helt klartextprotokoll samt införskaffa SSL-Certifikat.
  5. ossecLogga mycket och filtrera samt arkivera med hjälpmedel såsom OSSEC. Som förresten även kan hålla koll på filintegritet.
  6. Bevaka med verktyg såsom Nagios, Pingdom och New Relic. Glöm inte ändpunkter för API (10 saker som Bit.ly glömde att bevaka).
  7. Genomför löpande säkerhetskontroller med verktyg såsom QualysNessus och Detectity. Även manuella återkommande granskningar är att rekommendera av företag som utför penetrationstester.
  8. Omvärldsbevaka och håll Er uppdaterad när det kommer nya sårbarheter i de mjukvaror som Er infrastruktur använder. Vad är best practices just nu för att lagra lösenord, är det bcrypt, scrypt eller pbkdf2?
  9. Segmentera och filtrera så mycket som möjligt. Ingen enskild server eller konto ska ha tillgång till allt.
  10. Checka aldrig in lösenord, nycklar eller annat känsligt till ett repo.

Tänk inte bara DevOps, tänk även SecOps.

Lös inte nästa problem som du stöter på, på följande sätt (saxat från Stackoverflow)

https stackoverflow

Internetdagarna 2014

Nu är tyvärr Internetdagarna 2014 över för denna gång. Var två dagar fulla med möten och intressanta föreläsningar. Eftersom min iPhone var trasig så fick jag förlita mig på en antik gammal mobiltelefon med T9 som varken hade Instagram eller Twitter.

Förutom huvudeventet Internetdagarna så var jag även på Internet Discovery Days (IDD) som Johan Jorgensen är fader för. Var som vanligt många intressanta startups som visade upp sina idéer och Ted hade en rolig söktävling: PopuläraPlatser vs Eniro. På måndagkvällen var jag förbi på Knackeriet där Jonatan hade releaseparty för HejEvent som ger personliga rekommendationer för kommande evenemang.

Min presentation från Internetdagarna under säkerhetspåret som OWASP Sweden höll i hittas på Kryptera.se.

OWASP

Lyssna på mig under Internetdagarna

Under Internetdagarna 2014 så är jag inbjuden att hålla föredrag under spåret Fallgropar och läxor för säker utveckling. Jag har inte så många minuter på mig eftersom schemat är fullspäckat med andra intressanta föredrag men tänkte försökt mig på att prata om två intressanta saker:

  • Exfiltration av data – Hur antagonisterna gör för att få ut information från skyddade nätverk
  • SWF som angreppsvektor – Jag kommer att bl.a. berätta hur jag hackade Facebook

Kostnaden för att gå en dag på Internetdagarna kostar 1000kr och två dagar 2000kr. Läs mer om mig här på Internetdagarna.se.

Internetdagarna är Sveriges viktigaste mötesplats för oss som jobbar med internet.

Bomb illustration CC-BY, Bedow

antivirus

Nytt projekt: Antivirus

IT-säkerhet, webbutveckling och devops är de tre delar som jag gillar allra mest. Och nu har jag äntligen utvecklat en ny typ av antivirus-produkt som använder alla dessa.

Denna nya tjänst som jag utvecklat är helt klart intressant och riktar sig både till privatpersoner och företag. Den är skapad för att hitta skadlig kod som andra produkter ej troligtvis hittar: riktade intrång, zerodays, rootkits etc.

Tanken är att först köra en beta-period helt gratis för privatpersoner och dra lärdom om hur produkten ska utvecklas. Även spännande för mig har varit att den mesta av koden är skriven i Python,  Windows kommer initialt att stödjas. Python är populärt och hipster-mjukvara såsom Dropbox är utvecklad i Python.

Hoppas även på en Mac OS X version men det ligger nog lite längre bort även det skulle behövas.

Psst, du följer väl Kryptera.se där jag bloggar om IT-säkereht och kryptering?

Triop AB

Konsultlivet

Det senaste året har jag fokuserat mer på min konsultverksamhet under Triop AB. Det har varit otroligt kul men också långa dagar och mycket stressigt stundtals. Försöker bli bättre på att effektivisera konsultlivets vardag genom att lära mig mer om GTD och använda verktyg såsom Billogram.

Lär mig även mer om offentliga upphandlingar och ramavtal samt försöker lägga tid på att forska och föreläsa mer. Har så klart inte övergett den egna webbutvecklingen helt och har en ny tjänst som snart lanseras. Avslutade nyss även bokslutet för förra året och vinsten tredubblades i bolaget vilket alltid är trevligt och omsättningen gick upp med 30%.

Den blogg som jag uppdaterar mest just nu är Kryptera.se där jag skriver om IT-säkerhet och kryptering vilket är några om områden som jag konsultar inom förutom DevOps.

På det mer personliga planet så klarade jag av mitt mål som jag tränat inför i två år: Ironman Kalmar 2014 vilket jag bloggade om på jonaslejon.se.

Några intressanta event framöver:

SSL-Certifikat

Google favoriserar https

Som Google meddelade för några månader sedan gällande att de avser att favorisera webbsajter som använder sig av https är nu officiellt bekräftat.

Detta är så klart en bra utveckling men många webbhotell åtminstone i Sverige verkar inte riktigt vara med på banan.

För att citera några webbhotell:

”För att ha SSL-certifikat under eget domännamn krävs en egen IP-adress” – Loopia

”Ett SSL-cert med inkluderad privat ipv4-adress” – Binero

Det behövs ej egen IP-adress utan Server Name Indication (SNI) finns implementerat i TLS (SSL) och bör användas istället. Som alla vet så är IP-adresserna slut sedan länge och att slösa på detta sätt gynnar ingen som webbhotellen föreslår.

Att kräva privat IP-adress för tls är lite 1900-tal tycker jag, eller i varje fall före 2010. Vid 2010 påstår jag tåget gick.

Skriver Internetgurun Patrik Fältström i gruppen Kodapor på Facebook.

Det finns även en mängd andra saker som bör tänkas på (lämna gärna en kommentar om jag glömt något mer)

  • Använd protokollrelativa URL:er dvs // istället för http://domän (finns i RFC 1808 sedan 16 år tillbaka)
  • Testa så du får bra betyg via Qualys SSL-Test
  • Håll koll på när certifikatet förfaller
  • Hur gör du revokering om något inträffar såsom Heartbleed?
  • Använd PFS, secure cookies och HSTS.
  • Vilket certifikat ska användas? Domänvaliderat eller EV? Wildcard?
  • Kontollera så du ej har mixed content:

Mixed content

Lättaste sättet att hitta mixed-content är enligt mig att använda Chrome Developer Tools och klicka på Networks-tabben.

Och jag säljer så klart SSL-Certifikat via https.se.

WordPress hackat

Hackad WordPress? Så här gör du

Har du upptäckt att din blogg länkar till suspekta sajter eller att Google Webmaster Tools larmar? Så här gör du för att undersöka hacket samt återställa bloggen efter det att den blivit hackad.

Omfattning av hacket

Det första är att ta reda på modus operandi. Hur har antagonisten tagit sig in och exakt vad har denne genomfört? Jag skulle nog påstå att något av följande scenarion är mest troliga orsaker till intrång:

  • Någon har knäckt ditt lösenord
  • Sårbarhet i plugin
  • Delad hosting

Det är inte en lätt match att ta reda på tillvägagångssättet då omfattande genomgång av loggfiler samt andra filer måste genomföras. Att redan innan ett intrång genomförs är det bra att kontrollera att du verkligen har tillgång till loggfiler och kan genomföra IT-forensik.

Att söka efter vanligt förekommande PHP-funktioner som används vid bakdörrar såsom preg_replace() med /e (execute), eval, base64_decode eller system() och liknande kan möjligtvis ge några spår. Även så är .htaccess eller liknande filer populära att lägga in bakdörrar

Det kan även vara bra att kontrollera om inlägg har modifierats och iframes eller liknande har in injicerats:

SELECT * FROM wp_posts WHERE post_content LIKE '%<iframe%' OR
post_content LIKE '%<noscript%' OR post_content LIKE '%display:%';

Återställning efter hacket

Det bästa är att installera om samtliga plugins samt WordPress core och sedan återställa WordPress-databasen samt ändra samtliga lösenord i WordPress. På så sätt kan inget ligga kvar och du har troligtvis fått ut antagonisten. Dock finns det möjlighet att du installerar ett plugin som innehåller en sårbarhet igen om du ej genomfört en ordentlig utredning.

Om antagonisten är inloggad i WP-admin och cookies är aktiva så måste security-keys ändras och här hittar du hur du gör (i wp-config.php filen).

Har intrånget skett genom delad hosting så kommer du troligtvis att bli hackad igen.

Du kan också givetvis anlita mitt företag Triop AB för att utföra undersökning samt rensa ut eventuella angripare.

Läs även det jag skrev 2012 om samma ämne:

Affiliateprogram för https.se

Jag säljer sedan några år tillbaka SSL-Certifikat på https.se och har nu startat ett affiliate-program via Adrecord. På https.se så hittar du SSL-Certifikat från bl.a. Comodo, GeoTrust  och RapidSSL.

Under Juli och Augusti så kan du tjäna hela 100kr per order. Jag har även försökt att underlätta flödet under beställning av certifikat så mycket som möjligt och använder bl.a. garlicjs. Och du kan så klart betala med Bitcoin, kort samt faktura vid beställning.

https_ad_250x250PS: Om du inte har testat Adrecord tidigare, gör det! Och använd gärna någon av ovan affiliate-länkar.