Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoBernarda Vigano Modificato 9 anni fa
1
TOE Livello Applicativo Target Of Evaluation: livello applicativo Analisi applicazione GP (prenotazioni visite specialistiche) Analisi applicazione GA Web (consultazione carta del cittadino) Analisi applicazione CRM (consultazione referti medici)
2
ANALISI Applicazione SISS E’stata rilevata una architettura molto complessa, che demanda alcune funzioni critiche al client SISS La complessità architetturale, soprattutto client-side, rende intrinsecamente meno sicuro il sistema CRS-SISS E’ stata analizzata l’architettura nella sua interezza e approfondite le problematiche precedentemente evidenziate Sono state evidenziate nuove problematiche a livello client.
3
ANALISI Applicazione SISS Lo schema architetturale mostra come molti controlli e richieste sono demandate a servizi locali che si interfacciano con la pagina Web.
4
Sommario delle criticità
5
Applicazione SISS – Risk analysis High: Errata implementazione del meccanismo di controllo di accesso al SEBContainer High: Errata implementazione del meccanismo di controllo di accesso alla APPLET High: Errata implementazione del meccanismo di controllo dell'accesso al menu SISS High: Controlli client-side High: Accesso non autorizzato alla funzionalità di ricerca referti
6
Medium: Errata configurazione del DBMS MySQLMedium: Logica client-side Medium: Errata scelta di protocolli in chiaro per comunicazioni client/client. Medium: Errata scelta di protocolli in chiaro per comunicazioni client/server Medium: Accesso non autorizzato alla lista di funzionalità disponibile per tutte le utenze. Medium: Analisi della gestione delle condizioni di errore 1. Medium: Analisi della gestione delle condizioni di errore 2. Medium: Mancanza di controlli di sessione nell'accesso alle funzionalità remote Low: Presenza di informazioni sensibili nei file di configurazione. Applicazione SISS – Risk analysis
7
Applicazione SISS - Risultati Il sistema ha evidenziato forti carenze di sicurezza lato client è infatti stato possibile: –Caricare la applet da una pagina proveniente da un host arbitrario. Ottenendo il controllo completo dell’utenza definita dalla smart card inserita nel momento dell’attacco.
8
Applicazione SISS - Risultati Accedere al SebContainer in maniera ‘Blind’ da una pagina html proveniente da un host arbitrario. O accedere all SebContainer da un host remoto con accesso alla porta 8000. Ottenendo parte o completo controllo sulle operazioni effettuabili dall’utenza definita dalla smart card inserita nel momento dell’attacco.
9
Applicazione SISS - Risultati Utilizzando uno dei due attacchi suddetti in concomitanza all’abuso dei metodi SOAP esposti, è stato possibile ottenere controllo totale della macchina client e dei dati.
10
Applicazione SISS - Risultati E’risultato possibile accedere: –ai menu applicativi corrispondenti a ruoli non attivi sulla smart card operatore consegnata ad HT per i test. –Alla lista delle funzionalità di tutte le tipologie di utenze. –E’stato realizzato uno scenario di attacco in cui un operatore con ruolo “Impiegato Amministrativo”(54) accede a parte delle funzionalità previste per il ruolo “Medico di Pronto Soccorso”(52) –E’stato possibile accedere ad alcuni dati di natura sanitaria (patologie, ricoveri) relativi ad un “cittadino”di test
11
Azioni Correttive Correzione delle vulnerabilità individuate secondo quanto indicato nel documento “Azioni correttive” Alcune delle problematiche non sono probabilmente risolvibili nel breve periodo dal momento che coinvolgono aspetti architetturali del sistema.
12
Azioni Correttive
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.