A aplicação Web SiCONTA viabiliza a recuperação de credencia...
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão e entender o porquê da alternativa E - Identification and Authentication Failures ser a correta.
A questão aborda um cenário em que a aplicação web SiCONTA permite a recuperação de credenciais de acesso através da conferência de respostas previamente cadastradas pelo usuário. Isso remete diretamente a mecanismos de identificação e autenticação, que são partes cruciais da segurança da informação.
Segundo a metodologia Open Web Application Security Project (OWASP), vulnerabilidades relacionadas à falhas de identificação e autenticação são categorizadas como "Identification and Authentication Failures". Vamos detalhar as alternativas para entender melhor:
Alternativa E - Identification and Authentication Failures
Esta é a resposta correta. Ela engloba vulnerabilidades que permitem que atacantes comprometam senhas, chaves ou tokens de sessão, ou explorem outras falhas no processo de autenticação. No contexto da pergunta, a recuperação de credenciais baseada em respostas a perguntas é um mecanismo de autenticação que pode ser explorado se não implementado corretamente, levando à falha de identificação e autenticação.
Alternativa A - Broken Access Control
Essa categoria envolve falhas que permitem o acesso não autorizado a recursos ou funcionalidades. Embora o controle de acesso seja crucial, a questão específica foca na recuperação de credenciais, que está mais alinhada com identificação e autenticação, não com controle de acesso.
Alternativa B - Insecure Identification
Não há uma categoria específica "Insecure Identification" no OWASP. O OWASP trata falhas de identificação e autenticação de forma conjunta, portanto, esta alternativa não está correta. A terminologia correta para o contexto da questão é "Identification and Authentication Failures".
Alternativa C - Security Misconfiguration
Isso se refere a configurações de segurança inadequadas ou padrão que podem ser exploradas por atacantes. Embora importante, não é diretamente relacionado ao método de recuperação de credenciais descrito na questão.
Alternativa D - Insecure Design and Implementation
Embora o design e a implementação inseguros possam levar a várias vulnerabilidades, a categorização de OWASP específica para a questão seria "Identification and Authentication Failures". Portanto, essa alternativa não é a mais precisa.
Em resumo, a questão testa seu conhecimento sobre as categorias de vulnerabilidades do OWASP, especificamente sobre falhas de identificação e autenticação. A resposta correta é a Alternativa E porque trata de vulnerabilidades na recuperação de credenciais, um aspecto crítico de identificação e autenticação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A Broken Access Control;
ERRADO
O controle de acesso impõe a política de forma que os usuários não possam agir fora de suas permissões pretendidas. As falhas geralmente levam à divulgação, modificação ou destruição de informações não autorizadas de todos os dados ou à execução de uma função comercial fora dos limites do usuário.
B Insecure Identification;
ERRADO
Nem aparece na lista do OWASP
C Security Misconfiguration;
ERRADO
Este é o mais genérico da lista da OWASP, que traz problemas de manutenção, tais como:
- Falta de proteção de segurança apropriada em qualquer parte da pilha de aplicativos ou permissões configuradas incorretamente em serviços de nuvem.
- Recursos desnecessários são ativados ou instalados (por exemplo, portas, serviços, páginas, contas ou privilégios desnecessários).
- As contas padrão e suas senhas ainda estão habilitadas e inalteradas.
- O tratamento de erros revela rastreamentos de pilha ou outras mensagens de erro excessivamente informativas aos usuários.
- Para sistemas atualizados, os recursos de segurança mais recentes são desabilitados ou não configurados com segurança.
- As configurações de segurança nos servidores de aplicativos, estruturas de aplicativos (por exemplo, Struts, Spring, ASP.NET), bibliotecas, bancos de dados etc., não são definidas para valores seguros.
- O servidor não envia cabeçalhos ou diretivas de segurança ou eles não estão configurados para valores seguros.
- O software está desatualizado ou vulnerável
D Insecure Design and Implementation;
ERRADO
O nome correto é apenas "insecure design". O design inseguro é uma categoria ampla que representa diferentes pontos fracos, expressos como "design de controle ausente ou ineficaz". O design inseguro não é a fonte de todas as outras 10 categorias de risco. Há uma diferença entre design inseguro e implementação insegura. Um dos fatores que contribuem para o design inseguro é a falta de perfil de risco de negócios inerente ao software ou sistema que está sendo desenvolvido e, portanto, a falha em determinar qual nível de design de segurança é necessário.
E Identification and Authentication Failures.
CORRETO
A confirmação da identidade do usuário, autenticação e gerenciamento de sessão é fundamental para proteger contra ataques relacionados à autenticação.
- Permite ataques automatizados, como preenchimento de credenciais, em que o invasor possui uma lista de nomes de usuários e senhas válidos.
- Permite força bruta ou outros ataques automatizados.
- Permite senhas padrão, fracas ou conhecidas
- Usa recuperação de credenciais fraca ou ineficaz e processos de esquecimento de senha, como "respostas baseadas em conhecimento", que não podem ser seguras.
- Tem autenticação multifator ausente ou ineficaz.
- Expõe o identificador de sessão na URL.
- Reutilize o identificador de sessão após o login bem-sucedido.
- Não invalida corretamente os IDs de sessão.
Insecure design
- A credential recovery workflow might include “questions and answers,” which is prohibited by NIST 800-63b
Eu iria nessa D ai
Confirmation of the user's identity, authentication, and session management is critical to protect against authentication-related attacks. There may be authentication weaknesses if the application:
(...)
Uses weak or ineffective credential recovery and forgot-password processes, such as "knowledge-based answers," which cannot be made safe.
(...)
https://owasp.org/Top10/A07_2021-Identification_and_Authentication_Failures/
Identification and Authentication Failures.
Usa recuperação de credenciais fraca ou ineficaz e processos de esquecimento de senha, como "respostas baseadas em conhecimento", que não podem ser seguras.
Bem questionável este gabarito, no meu enteder a correta é a letra D, Insecure Design, tem até este mesmo exemplo no site:
https://owasp.org/Top10/pt_BR/A04_2021-Insecure_Design/
Cenário #1
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo