Broken Authentication: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 23: | Zeile 23: | ||
Effiziente Gegenmaßnahmen sind die Vermeidung der o.g. Schwachstellen. Es ist ebenfalls empfehlenswert seine Web Application durch ein externes Unternehmen testen zu lassen (z.B. PEN-Testing). | Effiziente Gegenmaßnahmen sind die Vermeidung der o.g. Schwachstellen. Es ist ebenfalls empfehlenswert seine Web Application durch ein externes Unternehmen testen zu lassen (z.B. PEN-Testing). | ||
Weitere Quellen: | '''Weitere Quellen:''' | ||
* https://github.com/OWASP/Top10/blob/master/2013/OWASP%20Top%2010%20-%202013%20German.pdf | * https://github.com/OWASP/Top10/blob/master/2013/OWASP%20Top%2010%20-%202013%20German.pdf | ||
* https://www.onlinesolutionsgroup.de/blog/glossar/b/broken-authentication/ | * https://www.onlinesolutionsgroup.de/blog/glossar/b/broken-authentication/ | ||
* https://hdivsecurity.com/owasp-broken-authentication | * https://hdivsecurity.com/owasp-broken-authentication |
Version vom 25. Januar 2020, 15:00 Uhr
Broken Authentication beschreibt eine mangelhafte Implementierung der User Authentifizierung bzw. des Session-Managements z.B. bei Webanwendungen.
Broken Authentication ist seit mehreren Jahren in den Top 3 der OWASP Top 10 Security Risks!
Schwachstellen in der Software
- Erlauben von Brute-Force Attacken
- Erlauben von Schwachen Passwörtern
- "Passwort vergessen" Funktion ist fehlerhaft implementiert
- Passwörter sind im Klartext oder mit Schwachen Hash-Algorithmen gespeichert
- Fehlende oder schwache 2FA (Two-factor Authentication)
- Session-ID in URL sichtbar
- Session-ID wird beim erneuten Login nicht neu generiert / gelöscht
Auswirkungen
Falls einem Angreifer z.B. die Session-ID, Keys oder Passwörtern bekannt ist, kann die Identität eines Users oder im schlimmsten Fall des Administrators angenommen werden. Die Sicherheit der Daten ist somit stark gefährdet. Außerdem kann die Applikation für Zwecke des Angreifers missbraucht werden.
Ein Software Entwickler, sowie IT-Security Experte sollten diese Probleme kennen und möglichst vermeiden bzw. entdecken, um die Angriffsfläche für Web Applikationen zu verringern.
Gegenmaßnahmen
Effiziente Gegenmaßnahmen sind die Vermeidung der o.g. Schwachstellen. Es ist ebenfalls empfehlenswert seine Web Application durch ein externes Unternehmen testen zu lassen (z.B. PEN-Testing).
Weitere Quellen: