SlideShare una empresa de Scribd logo
1 de 39
1	
  elevenpaths.com	
  
	
  
latch.elevenpaths.com
2	
  elevenpaths.com	
  
	
  
Execu4vo	
  de	
  Segurança	
  do	
  Grupo	
  Telefónica:	
  
•  Chief	
  Security	
  Officer	
  responsável	
  Global	
  por	
  
Segurança	
  e	
  Conformidade	
  no	
  TERRA	
  
•  Chief	
  Security	
  Ambassador	
  na	
  ELEVEN	
  PATHS	
  
•  Security	
  Mentor	
  na	
  WAYRA	
  
	
  
Pós	
  graduado,	
  com	
  MBA	
  em	
  Gerenciamento	
  de	
  
Segurança	
  da	
  Informação	
  e	
  cer4ficações	
  internacionais.	
  
Par4cipa	
  a4vamente	
  no	
  Comitê	
  Gestor	
  da	
  Internet,	
  CGI.	
  
	
  
Premiado	
  em	
  2013	
  como	
  o	
  melhor	
  execu4vo	
  de	
  
Segurança	
  pela	
  organização	
  Security	
  Leaders.	
  
	
  
	
  @bennaton	
  
LEANDRO	
  BENNATON	
  
3	
  elevenpaths.com	
  
	
  
Por	
  que	
  tudo	
  é	
  Hackeado?	
  
4	
  elevenpaths.com	
  
	
  
Defacement	
  de	
  sites	
  
5	
  elevenpaths.com	
  
	
  
BUG	
  
6	
  elevenpaths.com	
  
	
  
Credenciais	
  de	
  acesso	
  
7	
  elevenpaths.com	
  
	
  
8	
  elevenpaths.com	
  
	
  
OrganizaGon	
   Length	
   Case	
  
Sens.	
  
A-­‐Z	
   a-­‐z	
   0-­‐9	
   Symbols	
   OK	
   Not	
  OK	
  
Intel	
   >=8	
   Yes	
   Req	
   Req	
   Req	
   OK	
   ˽	
  
Golden	
  Rule	
   >=8	
  
Wachovia	
   7-­‐20	
   Yes	
   OK	
   Req	
   No	
  
Dartmouth	
   8	
   OK	
   OK	
   OK	
   No	
  
AT&T	
  Uverse	
   6-­‐24	
   Yes	
   Req	
   Req	
   No	
   -­‐	
  	
  _	
  
AT&G	
  GNO	
   5-­‐8	
   No	
  
OAG	
   7-­‐50	
   Yes	
   Req	
   Req	
   ˽	
  ‘	
  “	
  
WO	
  Warcraj	
   8-­‐16	
   Req	
   Req	
   -­‐	
  !	
  ”	
  #	
  $	
  
DHS	
   8-­‐15	
   Req	
   Req	
   ˽	
  
Calnet	
   9-­‐255	
   3	
   3	
   3	
   3	
   ˽	
  
UAL	
   6-­‐24	
   No	
  
Lehigh	
   >=7	
   2	
   2	
   2	
   2	
  
O	
  pesadelo	
  das	
  Senhas	
  
9	
  elevenpaths.com	
  
	
  
Proteção	
  de	
  Credencias	
  
NIST	
  800-­‐53	
  PRIVILEGE	
  MANAGEMENT	
  INFRASTRUCTURE	
  
10	
  elevenpaths.com	
  
	
  
163,537,519	
  pwned	
  accounts	
  
11	
  elevenpaths.com	
  
	
  
RR =
p Successful Attack exposed( )
p Successful Attack unexposed( )
>1
“An	
  Aaack	
  Surface	
  Metric”	
  	
  
Pratyusa	
  K.	
  Manadhata	
  &	
  Jeannere	
  M.	
  Wing	
  
12	
  elevenpaths.com	
  
	
  
13	
  elevenpaths.com	
  
	
  
API	
   App	
  
14	
  elevenpaths.com	
  
	
  
	
  O	
  Latch	
  
15	
  elevenpaths.com	
  
	
  
	
  Trinco	
  na	
  vida	
  real	
  
16	
  elevenpaths.com	
  
	
  
Para usar Latch, você deve registrar sua
conta através do site:
latch.elevenpaths.com	
  
	
  Seja	
  um	
  usuário	
  
17	
  elevenpaths.com	
  
	
  
Seja um usuário:
Para usar Latch, o usuário deve
registrar através da web:
latch.elevenpaths.com	
  
18	
  elevenpaths.com	
  
	
  
Como parear Latch
com uma aplicação?
19	
  elevenpaths.com	
  
	
  
20	
  elevenpaths.com	
  
	
  
21	
  elevenpaths.com	
  
	
  
Granularidade	
  
22	
  elevenpaths.com	
  
	
  
	
  OTP	
  –	
  2F	
  AutenGcação	
  
23	
  elevenpaths.com	
  
	
  
Alertas	
  
24	
  elevenpaths.com	
  
	
  
	
  Bloqueio	
  automáGco	
  
25	
  elevenpaths.com	
  
	
  
2.	
  Token	
  Temporário	
  
4.	
  AppID	
  +	
  Token	
  Temporário	
  
5.	
  OK	
  +	
  Unique	
  Latch	
  
6.	
  ID	
  Latch	
  é	
  exibido	
  no	
  app	
  
1.	
  Gerar	
  código	
  
de	
  pareamento	
   3.	
  Usuário	
  insere	
  o	
  
Token	
  Temporário	
  
	
  Pareamento	
  
26	
  elevenpaths.com	
  
	
  
1.	
  Login/password	
  
2.-­‐	
  Web	
  valida	
  as	
  
	
  credenciais	
  
3.-­‐	
  	
  verifica	
  o	
  status	
  Latch	
  
4.-­‐	
  Latch	
  esta	
  OFF	
  
5.-­‐	
  Login	
  Error	
  
6.-­‐	
  Alguém	
  tentou	
  	
  
acessar	
  sua	
  conta	
  
	
  AutenGcação	
  
27	
  elevenpaths.com	
  
	
  
User1
Pass1
User2
Pass2
Asset
Latch: Latch1
Latch: Latch2
	
  Dupla	
  autorização	
  
28	
  elevenpaths.com	
  
	
  
API padrão, aberta e documentada
Baseada em 2-legged OAuth 2.0, Algoritmo simétrico HMAC-SHA1
29	
  elevenpaths.com	
  
	
  
SDKs
Plugins
30	
  elevenpaths.com	
  
	
  
	
  Painel	
  de	
  Controle	
  
31	
  elevenpaths.com	
  
	
  
	
  Versão	
  gratuita	
  
32	
  elevenpaths.com	
  
	
  
33	
  elevenpaths.com	
  
	
  
34	
  elevenpaths.com	
  
	
  
35	
  elevenpaths.com	
  
	
  
36	
  elevenpaths.com	
  
	
  
	
  Latch	
  na	
  vida	
  real	
  
37	
  elevenpaths.com	
  
	
  
38	
  elevenpaths.com	
  
	
  
@bennaton	
  
DISCOVER, DISRUPT, DELIVER
latch.elevenpaths.com

Más contenido relacionado

Similar a Latch, o APP de segurança para sua vida digital

Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosLuis Cipriani
 
O que há de PHP e Websockets por aí?
O que há de PHP e Websockets por aí?O que há de PHP e Websockets por aí?
O que há de PHP e Websockets por aí?Marianna Cruz Teixeira
 
Construção de APIs para Apps Móveis
Construção de APIs para Apps MóveisConstrução de APIs para Apps Móveis
Construção de APIs para Apps MóveisKleber Bacili
 
Construção de APIs para apps móveis
Construção de APIs para apps móveisConstrução de APIs para apps móveis
Construção de APIs para apps móveisSensedia
 
Aplicações stateless com PHP e JWT
Aplicações stateless com PHP e JWTAplicações stateless com PHP e JWT
Aplicações stateless com PHP e JWTBruno Neves Menezes
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Jairo Junior
 
Arquitetura de aplicações Web 2.0 em Java
Arquitetura de aplicações Web 2.0 em JavaArquitetura de aplicações Web 2.0 em Java
Arquitetura de aplicações Web 2.0 em JavaBreno Vitorino
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200Bruno Paiuca
 
Ataques MITM a aplicativos android: abusando da confiança dos desenvolvedores
Ataques MITM a aplicativos android: abusando da confiança dos desenvolvedoresAtaques MITM a aplicativos android: abusando da confiança dos desenvolvedores
Ataques MITM a aplicativos android: abusando da confiança dos desenvolvedoresivanjokerbr
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
HACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan SchnurleHACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan SchnurleVictor Cunha
 
Prototipação rápida - Rails e Arduino
Prototipação rápida - Rails e ArduinoPrototipação rápida - Rails e Arduino
Prototipação rápida - Rails e ArduinoDaner dos Reis
 
HACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan SchnurleHACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan SchnurleVictor Cunha
 

Similar a Latch, o APP de segurança para sua vida digital (20)

Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
ASP.NET Signal R - Glauco Godoi
ASP.NET Signal R - Glauco GodoiASP.NET Signal R - Glauco Godoi
ASP.NET Signal R - Glauco Godoi
 
O que há de PHP e Websockets por aí?
O que há de PHP e Websockets por aí?O que há de PHP e Websockets por aí?
O que há de PHP e Websockets por aí?
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
Construção de APIs para Apps Móveis
Construção de APIs para Apps MóveisConstrução de APIs para Apps Móveis
Construção de APIs para Apps Móveis
 
Construção de APIs para apps móveis
Construção de APIs para apps móveisConstrução de APIs para apps móveis
Construção de APIs para apps móveis
 
Aplicações stateless com PHP e JWT
Aplicações stateless com PHP e JWTAplicações stateless com PHP e JWT
Aplicações stateless com PHP e JWT
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)
 
Pentest web
Pentest webPentest web
Pentest web
 
Arquitetura de aplicações Web 2.0 em Java
Arquitetura de aplicações Web 2.0 em JavaArquitetura de aplicações Web 2.0 em Java
Arquitetura de aplicações Web 2.0 em Java
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200Do 502 BadGateway ao record de 200
Do 502 BadGateway ao record de 200
 
Ataques MITM a aplicativos android: abusando da confiança dos desenvolvedores
Ataques MITM a aplicativos android: abusando da confiança dos desenvolvedoresAtaques MITM a aplicativos android: abusando da confiança dos desenvolvedores
Ataques MITM a aplicativos android: abusando da confiança dos desenvolvedores
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
HACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan SchnurleHACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
 
Prototipação rápida - Rails e Arduino
Prototipação rápida - Rails e ArduinoPrototipação rápida - Rails e Arduino
Prototipação rápida - Rails e Arduino
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
HACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan SchnurleHACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
HACKBCBR - RIPPEX - Rafael Pereira e Jan Schnurle
 
Divida tecnica
Divida tecnicaDivida tecnica
Divida tecnica
 

Más de Leandro Bennaton

ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.Leandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in SecurityLeandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 

Más de Leandro Bennaton (11)

ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

Latch, o APP de segurança para sua vida digital