Walace está fazendo uma verificação de segurança da empresa ...
Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a A - invalidar JSON Web Tokens (JWT) após o logout.
Vamos entender o contexto da questão. A segurança dos sistemas de informação é uma preocupação crescente, especialmente quando consideramos as vulnerabilidades que podem ser exploradas em aplicações web. No cenário apresentado, Walace está utilizando o modelo OWASP para identificar falhas na segurança, particularmente na utilização de JSON Web Tokens (JWT).
Os JSON Web Tokens (JWT) são um método amplamente utilizado para transmitir informações de maneira segura entre partes, principalmente em sistemas de autenticação. No entanto, se esses tokens não forem geridos corretamente, eles podem ser manipulados para permitir elevações de privilégio, concedendo acesso não autorizado a usuários mal-intencionados.
A alternativa A é correta porque invalidar JWTs após o logout é uma prática recomendada para evitar que tokens antigos possam ser reutilizados em tentativas de acessar a aplicação de forma não autorizada. Isso ajuda a garantir que, uma vez que o usuário encerra sua sessão, o token associado a essa sessão seja desativado, mitigando riscos de segurança.
Agora, vamos analisar por que as outras alternativas estão incorretas:
- B - Corrigir ou atualizar todos os processadores e bibliotecas de XML: Embora esta seja uma boa prática para segurança geral, ela não está diretamente relacionada à prevenção de adulteração de JWTs.
- C - Garantir que todos os dados em repouso sejam encriptados: A criptografia de dados em repouso é importante, mas não aborda diretamente o problema de manipulação de JWTs.
- D - Desativar a cache para respostas que contenham dados sensíveis: Esta prática se relaciona à proteção de dados sensíveis, mas não é uma ação específica para lidar com adulteração de JWTs.
- E - Restringir e monitorizar o tráfego de entrada e saída: Essa medida está mais ligada à segurança de rede e à desserialização, não especificamente à proteção de JWTs.
Compreender como prevenir e mitigar riscos associados a JWTs é crucial para qualquer profissional envolvido com segurança de sistemas de informação, especialmente em ambientes de aplicação web.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Se refere ao Broken Access Control.
Os tokens JWT sem estado devem ter vida curta, para que a janela de oportunidade para um invasor seja minimizada. Para JWTs de longa duração, é altamente recomendável seguir os padrões OAuth para revogar o acesso.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo