DEFCON - System threat mechanisms
| | Whydah is a light-weight, modular, open source Single Sign-on and Identity and Access Management (IdM, IAM) |
| The DEFCON IT Security&Threat Concept is borrowed from this JavaZone presentation: http://vimeo.com/105861379 | This is work in progress, and mainly a discussion of possibilities in Whydah right now |
Whydah Threat Actions
| DEFCON 5 Normal operations | DEFCON 4 Limit sessions to security_level-1 or higher on app and users Invoke exponential retry timer per app/user Split SSO cluster in separate public and private cluster sets and inform apps in apptoken Revoke all application sessions, empty user sessions Confuse attackers with dummy https-responses and headers STS renew_usertoken action stopped STS get_usertoken_from_usertokenid action stopped Inform all Whydah applications of threat level: DEFCON-4 so they can take appropriate actions | DEFCON 3 Limit Whydah functionality to only to DEFCON configured Applications Inform existing Whydah applications of threat level: DEFCON-3 so they can take appropriate actions Security level minimum 2 on applicationtokens and usertokens Kill all appsessions and user sessions every 5 min Limit Whydah access to a predefined sub-set of known IP addresses | DEFCON 2 Delete RoleIndex and UserRoleDataBase Kill SSOLWA, STS and UAS | DEFCON 1 Kill LDAP server KILL UIB |
Whydah Threat Detection
| DEFCON 5 Normal operations | DEFCON 4 Network traffic peak >50x normal detected Asymmetric Whydah usage statistics, i.e form 10% auth vs session to 90% auth vs session detection Increase in abnormal payload on services | DEFCON 3 Network traffic peak >5000x normal detected Asymmetric port usage (strange and not commonly used ports for normal Whydah operations) detection IDS alerts High level of abnormal payload on services Outbound traffic detection | DEFCON 2 Anormal traffic from inside Whydah security boundaries detected Strange inter-component traffic detection IDS alerts Tripwire alerts | DEFCON 1 3rd party alarms Tripwire alerts |
From Whydah workshop 2015-1 on DEFCON
Diskusjon den 13/6-2015 på Whydah-workshop om signaler som bør overvåkes i forbindelse med evaluering av DefCon-level.
Signaler som kan mottas
- Høy påloggingsfrekvens fra en IP/subnett på forskjellige brukere
- Høy påloggingsfrekvens på samme bruker fra forskjellige IPer
- Flere påloggingsforsøk fra geografisk spredte steder innenfor kort tid for samme bruker
- Flere påloggingsforsøk fra geografisk spredte steder innenfor kort tid for mange bruker av samme applikasjon
- Høy frekvens av nytt-passord forespørsler for en bruker
- Høy frekvens av nytt-passord forespørsler for mange brukere (bør ikke tillate høyeste sikkerhetsnivå)
- Høy frekvens av release eller session handover innenfor en sesjon på samme applikasjon (applikasjonsgruppe) (samme auth-id)
- Økt frekvens av expired sessions
- Uvanlig reautentisering av applikasjon
- Endring av applikasjonsinstanser (antall, lokasjon, adresse)
- Aktiv bruk av hard-close på sesjoner
-
Uvanlig UserAdmin-aktivitet
-
Infrastruktursignaler
- Uvanlig prosessorlast fra egen eller andre prosesser på server
- Uvanlig IO-belastning på server
- Uvanlig minneforbruk på server
- Mottak av uvanlige datapakker
- Mottak av requests med uvanlig innhold (URI, header, body-content)
- Full disk på server
- Uvanlig mange events og påfølgende logg-belastning
Tasks
- Legge til Defcon i Heartbeat-API
- Håndtere sesjons-signaler i SDS
- Ha en egen DefCon-service som kontrollerer eksterne signaler (infrastruktur, etc.)