Considere os cenários I e II.I. Um site não usa SSL em toda...
I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.
II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: D - Exposição de Dados Sensíveis
A questão aborda cenários onde a segurança da aplicação é comprometida devido a práticas inadequadas. Para resolver a questão, é necessário compreender conceitos de segurança da informação, especialmente no que se refere à proteção de dados e autenticação.
Justificativa da alternativa correta:
No cenário I, temos um site onde não se utiliza SSL em todas as páginas autenticadas. Isso permite que um atacante possa monitorar o tráfego de rede e roubar cookies de sessão, resultando numa potencial quebra de autenticação e acesso não autorizado a dados privados do usuário.
No cenário II, o banco de dados de senhas usa hashes simples (unsalted) para armazenar senhas. Uma falha permite que um atacante recupere o arquivo de senhas, e os hashes simples podem ser facilmente expostos através de uma rainbow table. Isso também configura uma exposição de dados sensíveis.
Portanto, ambos os cenários expõem a aplicação a riscos de exposição de dados sensíveis, justificando a escolha da alternativa D.
Explicação das alternativas incorretas:
A - Falta de Função para Controle do Nível de Acesso: Esta alternativa se refere à ausência de mecanismos que limitem o acesso de usuários a determinados recursos ou funções. Embora a falta de SSL e o uso de hashes simples sejam problemas graves, eles não estão diretamente relacionados ao controle do nível de acesso.
B - Redirecionamentos e Encaminhamentos Inválidos: Esta alternativa diz respeito a práticas de segurança envolvendo a manipulação inadequada de redirecionamentos e encaminhamentos de URLs. Os cenários apresentados não envolvem este tipo de risco.
C - Quebra de Autenticação e Gerenciamento de Sessão: Embora o cenário I mencione a quebra de autenticação, o cenário II trata especificamente de exposição de dados sensíveis por meio de hashes simples. Portanto, esta alternativa não cobre completamente os riscos apresentados.
E - Utilização de Componentes Vulneráveis Conhecidos: Esta alternativa se refere ao uso de bibliotecas, frameworks ou outros componentes que possuem vulnerabilidades conhecidas. Os cenários I e II não mencionam a utilização de componentes vulneráveis específicos, mas sim práticas inadequadas de segurança.
Em resumo, a alternativa D é a mais adequada, pois ambos os cenários apresentados na questão levam à exposição de dados sensíveis.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito: D.
Exposição de Dados Sensíveis - os atacantes podem roubar ou modificar dados desprotegidos com o propósito de realizar fraudes de cartões de crédito, roubo de identidade, ou outros crimes. Os dados sensíveis merecem proteção extra como criptografia no armazenamento ou em trânsito, bem como precauções especiais quando trafegados pelo navegador.
Eu fiz essa questão quatro vezes. Em três delas eu marquei C.
Quebra de autenticação e Gerenciamento de Sessão - as funções da aplicação relacionadas com autenticação e gerenciamento de sessão geralmente são implementadas de forma incorreta, permitindo que os atacantes comprometam senhas, chaves e tokens de sessão ou, ainda, explorem outra falha da implementação para assumir a identidade de outros usuários.
Ainda não consegui diferenciar muito bem esses dois conceitos. Na minha opinião, dependendo da abordagem, eles se confundem um pouco.
I - Na medida em que se não usa SSL não existe criptografia, assim temos dados sensíveis expostos.
II - falha de upload de arquivos, permite que atacante recupere o arquivo que estão com hashes simples que serão decifrados com a rainbow de hashes pre-calculado - novamente exposição de dados sensiveis.
Parace que "Quebra de Autenticação e Gerenciamento de Sessão" está ligado a implementações incorretas.
Como os Cenários I e II são implementações fracas, mas não incorretas, deve ser por isso que a resposta é a D.
LETRA D
Vale apena observar a questão:
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
A banca trouxe duas situações e dado esses acontecimentos a quais riscos a aplicação está exposta. Veja, A QUESTÃO NÃO QUER O TIPO DE ATAQUE, O MEIO DE ATAQUE, A FORMA DE ATAQUE, ela só quer saber O QUE PODERIA ACONTECER EM TAIS SITUAÇÕES.
Logo, temos que os dados poderiam ser expostos.
cookies e hashes sao dados sensiveis, pois permitem hackers acesso a informacao que pode comprometer seguranca da org
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo