text stringlengths 0 1.19k |
|---|
# Ne le faites qu'une seule fois : |
# Faites-le aussi souvent que nécessaire : |
Si vous le lancez sur une base de code existante pour la première fois, vous devriez voir beaucoup de rouge. À moins que vous construisiez une application aussi grande que WordPress, il est peu probable que l’effort requis pour que tous les tests passent soit considéré comme Herculéen. |
Quel que soit l’outil d’analyse statique que vous choisissez, nous vous recommandons de l’utilisez dans votre workflow d’intégration continue (le cas échéant) afin qu’il soit exécuté à chaque modification du code. |
En résumé : HTTPS, quoi tester et les en-têtes liés à la sécurité |
En 2018, il n’est plus acceptable pour des sites web d’être accessible par HTTP non sécurisé. Heureusement, il est possible d’obtenir gratuitement des certificats TLS et de les renouveler automatiquement grâce au protocole ACME et à l’autorité de certification Let’s Encrypt. |
Intégrer ACME à votre serveur web est un jeu d’enfant. |
Apache: Bientôt disponible en tant que mod_md. Jusque-là, il existe des tutoriels de grande qualité sur Internet ; |
Vous pensez peut-être : « Ok, j’ai un certificat TLS, maintenant je dois passer des heures à tripoter la configuration avant qu’elle ne soit sécurisée et rapide ». |
Nan! Mozilla est de retour. Vous pouvez utiliser le générateur de configuration pour créer les suites de chiffrement recommandées en fonction de votre public cible. |
Cependant, bien que l’utilisation du protocole HTTPS sur votre serveur offre de nombreux avantages en matière de sécurité et de performances pour vos utilisateurs, vous pouvez aller plus loin en utilisant d’autres fonctions de sécurité du navigateur. La plupart d’entre elles impliquent l’envoi d’un en-tête de réponse HTTP avec votre contenu. |
Vous avez besoin de cet en-tête parce qu’il vous donne le contrôle sur les ressources internes et externes pouvant être chargées par le navigateur, ce qui fournit une puissante couche de défense contre les vulnérabilités de script inter-sites (XSS). |
Pour une analyse plus en profondeur, cette introduction aux en-têtes Content-Security-Policy par Scott Helme est un bon point de départ. |
Vous avez besoin de cet en-tête parce qu’il ajoute une couche de protection contre les autorités de certification malveillantes / compromises en forçant les mauvais acteurs à publier les preuves de leurs certificats erronés dans une structure de données vérifiable publiquement. Apprenez en plus à propos d’Expect-CT. |
Définissez le à enforce,max-age=30 dans un premier temps, et augmentez la valeur max-age au fur et à mesure que vous gagnez en confiance dans le fait que cet en-tête n’entrainera pas de perturbation du service. |
Vous avez besoin de cet en-tête parce qu’il vous permet de contrôler si vous divulguez des informations à propos du comportement de vos utilisateurs à des tiers. |
Vous avez besoin de cet en-tête parce qu’il dit au navigateur de forcer toutes les futures requêtes vers la même origine sur HTTPS plutôt que HTTP non sécurisé. |
Définissez le à max-age=30 lors de votre premier déploiement, ensuite augmentez la valeur à une valeur élevée (par exemple 31536000) quand vous êtes sûr que rien ne va casser. |
Vous avez besoin de cet en-tête parce que la confusion de type MIME peut conduire à des résultats imprévisibles, incluant des cas bizarres qui introduisent des vulnérabilités XSS. Cet en-tête doit être accompagné d’un en-tête Content-Type standard. |
Définissez le à nosniff sauf si vous avez besoin du comportement par défaut (par exemple pour un téléchargement de fichier). |
Vous avez besoin de cet en-tête parce qu’il active quelques fonctionnalités navigteur anti-XSS qui ne sont pas activées par défaut. |
Dans la même veine, si vous utilisez les fonctions de gestion de session intégrées à PHP (qui sont recommandées), vous voudrez probablement appeler session_start() comme ceci : |
Il n’est pas surprenant que les ingénieurs en sécurité aient déjà prévu le piège le plus évident : Si un grand nombre de sites internet utilisent un CDN pour servir une partie de leurs contenus, hacker le CDN et remplacer les contenus vous permettrais d’injecter le code de votre choix sur des dizaines de milliers (sinon des millions) de sites web. |
Les développeurs web définissent souvent l’attribut target sur les hyperliens (par exemple target="_blank" pour ouvrir dans une nouvelle fenêtre). Toutefois, si vous ne transmettez pas également la balise rel = "noopener", vous pouvez autoriser la page cible à prendre le contrôle de la page d’origine (en). |
Ce code permet à example.com de prendre le contrôle de la page courante. |
Le site example.com s’ouvre dans une nouvelle fenêtre, mais ne donne pas le contrôle sur la fenêtre actuelle à un tiers, qui est potentiellement malveillant. |
Un peu de lecture pour aller plus loin (en). |
Si la sécurité des applications est un nouveau sujet pour vous, commencez par l’article : Une introduction simple à la sécurité des applications (en). |
La plupart des professionnels de la sécurité orientent les développeurs vers des ressources telles que le Top 10 d’OWASP. |
Notre hypothèse est qu’enseigner à des néophytes de la sécurité une version simplifiée, plus fondamentale de ces problèmes de sécurité et comment les résoudre mènera à une meilleure ingénierie de la sécurité sur le long terme. |
Interaction avec la base de données |
Si vous écrivez des requêtes SQL vous-même, assurez-vous d’utiliser des instructions préparées et que toutes les informations fournies par le réseau ou le système de fichier sont passés en paramètre plutôt que d’être concaténé dans la requête. |
En outre, assurez-vous que vous n’utilisez pas des instructions préparées émulées. |
En détail : Comment autoriser les utilisateurs à uploader des fichiers en toute sécurité (en) |
Accepter l’upload de fichier est quelque chose de risqué, mais c’est possible de le faire en toute sécurité, à condition de prendre quelques précautions élémentaires. A savoir : Empêcher l’accès direct aux fichiers uploadés d’une manière qui pourrait accidentellement leur permettre d’être exécuté ou interprété. |
Les fichiers uploadés doivent être en lecture seule ou lecture/écriture, mais jamais exécutable. |
Si la racine de votre site web est /var/www/example.com, vous ne devez pas stocker vos fichier dans /var/www/example.com/uploaded_files. |
Au lieu de cela, les fichiers doivent être stockés dans un répertoire séparé qui n’est pas directement accessible (par exemple /var/www/example.com-uploaded/), de peur qu’ils ne soient accidentellement exécutés comme un script côté serveur et ouvrent la porte à l’exécution de code distant. |
Une solution plus propre consiste à déplacer la racine du site d’un niveau vers le bas (c’est-à-dire vers /var/www/example.com/public). |
L’autre problème avec les téléchargements de fichiers est, et bien, de pouvoir les télécharger en toute sécurité. |
Si vous ne prenez pas en compte ces conseils sur la façon de stocker les fichiers téléchargés en toute sécurité, un attaquant qui parvient à uploader un fichier .php or .phtml pourra exécuter un code arbitraire en accédant directement au fichier depuis son navigateur, ce qui lui donnera un contrôle total sur le serveur. Faites attention. |
En détail : Tout ce que vous devez savoir sur la prévention des vulnérabilités de script inter-sites en PHP (en) |
Dans un monde parfait, XSS serait aussi facile à éviter que l’injection SQL. Nous aurions une API simple et facile à utiliser pour séparer la structure d’un document des données qu’il contient. |
Malheureusement, le quotidien de la plupart des développeurs web consiste à générer un long blob de HTML et à l’envoyer dans une réponse HTTP. Ce n’est pas exclusif à PHP, c’est simplement la façon de faire du développement web. |
La réduction des vulnérabilités XSS n’est pas une cause perdue. Cependant, tout dans la section sur la sécurité du navigateur devient soudainement très pertinent. En bref : |
Si votre framework dispose d’un moteur de template proposant un filtrage contextuel automatique, utilisez-le. C’est ensuite le travail de votre framework de le faire en toute sécurité. |
Si vous avez la possibilité d’utiliser Markdown au lieu de HTML, n’utilisez pas HTML. |
Cela peut généralement être facilement résolu en deux étapes simples : |
Ajoutez un champ caché dans tous les formulaires ; |
Lors de la soumission, vérifiez que le champ de formulaire est bien transmis et qu’il contient la valeur attendue. |
Vous pouvez rendre chaque jeton utilisable une seule fois et ainsi éviter de rejouer plusieurs fois la même requête. |
Les jetons sont stockés dans le back-office. |
Une rotation des jetons est effectuée quand le nombre maximum a été atteint, les plus vieux en premier. |
Si un jeton est intercepté, il ne peut pas être utilisé dans un autre contexte. |
Si besoin, les jetons peuvent être attachés à une adresse IP spécifique. |
Les attaques XXE peuvent être utilisées comme point de départ pour l’inclusion de fichier locaux / distants malveillants, entre autres choses. |
La principale barrière contre les attaques XXE est la suivante : |
Le mieux est d’utiliser une liste blanche de caractères autorisés sur toutes les données qui touchent la requête XPath. |
Les listes blanches sont plus sûres que les listes noires. |
Si vous transmettez des données non fiables à unserialize(), vous vous attendez généralement l’un des deux résultats suivants : |
La meilleure chose à faire est donc : |
Lorsque vous le pouvez, assurez-vous que les entrées sont authentifiées avant de les désérialiser. |
En détail : Comment stocker, en 2016, vos mots de passe utilisateurs en toute sécurité (en) |
Le stockage sécurisé des mots de passe a été un sujet de débats passionés, mais aujourd’hui c’est relativement simple à mettre en place, surtout en PHP : |
Vous n’avez même pas besoin de savoir quel algorithme est utilisé derrière, car si vous utilisez la dernière version de PHP, vous utiliserez également l’état de l’art actuel et les mots de passe des utilisateurs seront automatiquement mis à jour dès qu’un nouvel algorithme par défaut est disponible (grâce à password_needs_rehash()). |
Quoi que vous fassiez, ne faites pas comme WordPress (en). |
Si vous êtes curieux, cependant : de PHP 5.5 à 7.2, l’algorithme par défaut est bcrypt. À l’avenir, il pourrait passer à Argon2, le gagnant du concours d’hachage de mot de passe. |
Si vous n’utilisiez pas l’API password_* et que vous avez des hash légacy qui ont besoin d’être migrés, assurez-vous de le faire de cette façon (en). Beaucoup d’entreprises l’ont mal fait ; la plus connue, Yahoo. Plus récemment, une mauvaise implémentation de la mise à niveau de mots de passe aurait causé le bug iamroot d’Apple. |
C’est un sujet sur lequel nous avons déjà beaucoup écrit : |
Utiliser le cryptage et l’authentification correctement (en) (2015) |
Recommandé : Choisir la bonne librairie de cryptographie pour votre projet PHP : Un guide (en) (2015) |
Recommandé : Vous ne devriez pas encoder en Base64 un mot de passe – La cryptographie décodée (en) (2015) |
Recommandé : Libsodium : la référence rapide, les fonctions de même nom et leur cas d’usage (en) (2017) |
Dans certains cas spécifiques, vous pouvez avoir besoin d’une bibliothèque différente en raison des choix d’algorithmes ou d’interopérabilité. |
En cas de doute, consultez un expert en cryptographie sur les choix de chiffrement et un ingénieur en cryptographie pour savoir si l’implémentation est sécurisée ou non. (C’est un des services que nous fournissons.) |
En bref : Assurez vous que la validation des certificats TLS n’est pas désactivé. |
N’hésitez pas à vous pencher sur une couche d’abstraction générique comme HTTPlug pour plus d’interopérabilité. |
Quoi que vous choisissiez, assurez-vous d’utiliser Certainty pour garantir que vous disposez toujours du paquet CACert le plus récent (en), ce qui vous permet d’activer les paramètres de validation des certificats TLS les plus stricts et de sécuriser les requêtes HTTPS sortantes. |
Certainty n’est pas à proprement parlé nécessaire pour protéger votre système. Son absence n’est pas signe de vulnérabilité. |
Mais, sans cette libraire, le logiciel doit deviner où se trouve le paquet CACert du système d’exploitation. Il échoue souvent ce qui provoque des problèmes. |
Historiquement, cela a incité de nombreux développeurs à simplement désactiver la validation des certificats afin que leur code « fonctionne » sans se rendre compte à quel point ils étaient vulnérables aux attaques actives. |
Qui désactive la validation des certificats ? |
Les développeurs de plugins / extensions pour les systèmes de gestion de contenu populaires (WordPress, Magento, etc.) le font ! C’est un énorme problème que nous essayons de résoudre au niveau de l’écosystème. Ce n’est pas spécifique à un CMS donné, vous trouverez des plugins / etc. pour tout ces outils qui ne sont pas sécurisés de cette façon. |
Il serait intéressant d’utiliser des bases de données cryptées interrogeables, mais elles sont largement considérées comme non triviales à mettre en œuvre. L’article de blog ci-dessus tente de guider le lecteur à travers le développement de notre solution de manière incrémentale, mais essentiellement : |
À n’importe quelle étape du processus, vous pouvez faire des compromis en fonction de ce qui est logique pour votre cas d’utilisation. |
En parlant des bases de données (section précédente), saviez-vous que les requêtes SELECT peuvent théoriquement être une source de fuites d’informations sur le temps d’exécution ? |
Vous pouvez aussi stocker un hash de la seconde moité au lieu du demi-jeton directement. Cela a du sens pour les jetons qui ne seront utilisés qu’une seule fois (par exemple les jetons de réinitialisation de mot de passe ou « se souvenir de moi sur cet ordinateur »). |
Même si vous pouvez utiliser les fuites de temps d’exécution pour voler la moitié du jeton, le reste nécessitera une attaque en force brute pour réussir. |
Sapient vous permet de crypter et / ou d’authentifier les messages, en utilisant la cryptographie à clé partagée ou à clé publique, en plus de la sécurité fournie par HTTPS. |
Cela vous permet d’authentifier les requêtes et les réponses d’API à l’aide d’Ed25519 ou de crypter des messages sur un serveur cible qui ne peut être décrypté que par la clé secrète du serveur destinataire, même si un attaquant man-in-the-middle est présent et armé d’une Autorité de certification compromise. |
Étant donné que chaque corps de message HTTP est authentifié par une cryptographie sécurisée, il peut être utilisé en toute sécurité à la place des protocoles de manipulation de jeton d’état (par exemple, OAuth). Cependant, quand il s’agit de cryptographie, il faut toujours être sûr que leur mise en œuvre est étudiée par des experts avant de faire quoi que ce soit de non standard. |
En détail : Chronicle va vous aider à vous poser des questions sur le besoin de la technologie Blockchain (en) |
Sans exagérer, il a de nombreuses caractéristiques qui attirent aujourd’hui les entreprises vers les technologies de « blockchain ». |
Un lecteur astucieux aura remarqué que nous faisons beaucoup référence à notre propre travail (des articles de blog et des logiciels open source), mais nous ne faisons pas seulement référence à notre propre travail. |
Notre société écrit des bibliothèques de sécurité et participe aux efforts d’amélioration de la sécurité de l’écosystème PHP depuis sa création début 2015. |
Nous avons parcouru beaucoup de chemin, et notre ingénieur en sécurité (dont les récents ajouts pour une cryptographie plus sécurisée dans le noyau PHP viennent d’être intégrés dans PHP 7.2) est, de l’aveu général, pas très bon pour faire du bruit ou générer de l’intérêt autour de son travail. Il est très probable que vous n’ayez jamais entendu parler de la moitié des outils ou des bibliothèques que nous avons développés au fil du temps. Désolé pour ça. |
Cependant, nous ne pouvons pas non plus être les précurseurs dans tous les domaines, donc, dans la mesure du possible, nous avons choisi de faire des liens vers le travail d’experts de l’industrie qui, selon nous, sont davantage liés au bien public qu’au petit égoïsme. C’est pourquoi une grande partie de la section dédiée à la sécurité dans le navigateur fait référence au travail de Scott Helme et son entreprise, qui ont fait un excellent travail en rendant ces nouvelles fonctionnalités de sécurité accessibles et compréhensibles pour les développeurs. |
Ce guide n’est certainement pas exhaustif. Il y a presque autant de façons d’écrire du code non sécurisé que d’écrire du code en premier lieu. La sécurité est un état d’esprit plus qu’une destination. Avec tout ce qui est écrit ci-dessus, et les ressources qui suivent, nous espérons que les développeurs du monde entier auront de quoi écrire des logiciels sécurisés en PHP à partir de maintenant. |
Si vous avez tout suivi et que vous en voulez plus, vous pouvez être intéressé par notre liste de lecture autour de l’apprentissage de la sécurité des applications (en). |
Si vous pensez que vous avez écrit un code suffisamment sécurisé et que vous voulez que nous le critiquions du point de vue d’un ingénieur de sécurité, c’est un service que nous fournissons à nos clients. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.