שְׁאֵלָה:
האם היסטוריית הדפדפנים היא גורם חשוב בבחינת אבטחה?
Ivan T.
2018-01-24 18:02:17 UTC
view on stackexchange narkive permalink

גיליתי משהו שאני מחשיב כפגיעות עיקרית במוצר SaaS הכולל את שם המשתמש והסיסמה במחרוזת השאילתות של כתובת ה- URL ברישום וכל ניסיון התחברות.

התמיכה הטכנית של השירות אמרה אותי הם מחשיבים את הפגיעות כלא משמעותית, כדרך היחידה לנצל אותה היא לקבל גישה להיסטוריית הדפדפן של המשתמש.

האם הם צדקו בהחלטתם? אני חדש למדי באבטחת מידע, אבל זה עדיין נשמע כמו עצלות מצידם.

דילגתי על שאלה זו, אך לאחר שקראתי את התשובה המצוינת ביותר אני כעת מודאגים עוד יותר מכך שמתעלמים מכך, מכיוון שהנתונים נשלחים באמצעות GET והפרטים מופיעים בטקסט רגיל.

ראוי לציון: אסימוני אימות זמניים שפג תוקפם לאחר השימוש ו / או חלון זמן קצר הם בסדר בכתובות אתרים
אולי כדאי לציין שבקשת GET היא כמעט בוודאות שיטת ה- HTTP הלא נכונה לסוג הבקשה שמתבצעת.הפרמטרים בכתובת ה- URL הם שהופכים את זה לטריוויאלי עבור האישורים לדלוף דרך;היסטוריות דפדפן, שיתוף קישורים וכו '. באמת שהבקשה צריכה להיות POST עם האישורים בגוף הבקשה - ובכך למנוע דליפות אישורים טריוויאליות כאלה.
עליכם לסמוך רק על שירותים שמשתמשים תמיד ב- HTTPS לצורך אימות ומעבירים את האישורים בשיטת POST.לשם כך נדרש אישור תקף ומהימן (סמל נעילה ירוק בשורת הכתובת). אסימוני אבטחה (הם מחרוזות ייחודיות ולא אישורים) התקפים לאימות יחיד יכולים להופיע בכתובת ה- URL מבלי להוות סיכון לאבטחה. השימוש ב- GET לאימות אינו מקצועי: ניתן לרשום אישורים ביומנים, היסטוריה, תוכנות צד ג '(חבילות אבטחה / תוכנות זדוניות / ...) ותוספות לדפדפן. לעולם אל תסמוך על מי שאינו מתייחס ברצינות לביטחונך.
מ- POV להנדסה חברתית, כל מי שיודע באילו אתרים אתה מבקר, יידע לאילו אתרים למקד וכך באמת יכול להתחיל לפרופיל אותך כאדם פרטי.ראיתי מספר מקרים בהם תוקפים כחלק משלב ספירתם והזיהוי שלהם יביאו אותך ללחוץ על קישור כחלק, וכל מה שהוא עושה זה מעביר את היסטוריית הדפדפן שלך לתוקף.
ארבע תשובות:
schroeder
2018-01-24 20:57:16 UTC
view on stackexchange narkive permalink

כן, זוהי פגיעות. אתה יכול להפנות אותם לגופים אוגוסטיים כאלה כמו

הבעיה הנפוצה היא שהאישורים מאוחסנים בצד הלקוח בברור (היסטוריית הדפדפן) ובצד השרת (יומני חיבור שרת האינטרנט ) וישנן מספר שיטות לגישה לנתונים אלה.

כן, זו עצלות מצידם. הם חושבים על הקוד שלהם בלבד ושוכחים את צד הלקוח ואת התשתית.

חשש חשוב המועלה בקישור stackoverflow הוא שכותרת המפנה עשויה לכלול את מחרוזת השאילתה עם האישורים.אז הקביעה של התמיכה הטכנולוגית כי הדרך היחידה לנצל את הפגם הזה היא להשיג גישה להיסטוריית הדפדפן של המשתמש היא פשוט שקרית, וגם אין צורך לקבל גישה לשרת.
נראה ש- @Ray ה- OP מציין שהוא נשלח בעת הכניסה, מה שמגביל את הזמינות של השימוש בו בכותרת הפניה.אם זה נמשך כאמצעי לבקרת הפעלות, אז בטוח, אבל אני לא חושב שזה המקרה כאן.
@schroeder הרבה תלוי במה בדיוק מוצג מיד לאחר שהם נכנסים. אם זה היה אתר זה, למשל, זה יהיה כל דף שהיית בו כשהחלטת להיכנס. אני גם לא יכול שלא לחשוב שהכניסה הזוהשיטה תסתדר * ממש * טוב עם פגיעות XSS.בסופו של דבר, הסיבה האמיתית לעשות זאת בצורה בטוחה יותר היא (כמו שקורה לעתים קרובות) "למה להסתכן בזה?"
@ray, אתה צודק, כמובן, אבל אני מנסה להגביל את התשובה שלי לדברים שאפשר להדגים בקלות כדלפות נתונים.יש עוד המון דברים שיכולים לקרות, אבל הם עלולים להסתיים כמצביים או ניתנים לדיון.
כל שגיאות רישום יתעדו גם את האישורים.* שים לב כן בדיקת TLS תידרש לכך.אולי "כל" הייתה מילה חזקה ..
Philipp
2018-01-24 20:57:26 UTC
view on stackexchange narkive permalink

סודות אינם שייכים לכתובות אתרים. כתובות אתרים מופיעות בהיסטוריות הדפדפן, במטמני proxy, ביומני השרת, נשלחות לספקי שירותים אנליטיים ויכולות להופיע במקומות רבים אחרים שבהם אינך מעוניין שיופיע מידע סודי. השימוש ב- HTTPS (הם משתמשים ב- HTTPS, נכון?) מונע רק שמירת שרת proxy, אף אחד מהאחרים.

משתמשים עשויים גם להעתיק כתובות אתרים של & להדביק מסביב מבלי לשים לב כי אישורי הכניסה שלהם הם עדיין בתוכם.

לכן, רישומים וכניסות צריכים להשתמש בשיטת HTTPS POST עם אישורי הכניסה בגוף ההודעה.

העתק הדבק הוא אחד ענק.כתובות אתרים מיועדות לשיתוף, אם זה לא צריך להיות משותף הן צריכות להיכנס לפארמים של הבקשה ולא לכתובת האתר.גם להיפך, שלח את ה- params שלך לחיפוש בכתובת האתר מטעמי נוחות כדי שמשתמשים לא ישתפו כתובת אתר שמובילה לדף חיפוש ריק.
Tom
2018-01-25 12:25:28 UTC
view on stackexchange narkive permalink

כלל ראשון של אבטחת מוצרים: לעולם אל תסמוך על הספק שיאמר כי נושא אבטחה אינו רלוונטי.

אני לא אשכפל את התשובות הטכניות שניתנו כבר. אני רוצה להרחיב עליהם ולציין שההערכה שמובילה אותם להערכת הנושא כלא רלוונטי מבוססת על הנחות אשר יכולות להחזיק או לא להחזיק בסביבת הלקוח. ללא הבנה מוצקה של הסביבה שלך הם לא יכולים לבצע את השיחה הזו . זה כמו שחברת מכוניות אומרת שלנהוג בדגם החדש שלהם ב -250 קמ"ש זה בטוח לחלוטין - זה כנראה נמצא במסלול המבחן, אבל ברוב הכבישים האמיתיים זה לא יהיה (איכות הכביש והתנועה).

זה מתברר ברגע שאתה מבין עד כמה ה לקוי הערכתם. מלבד היסטוריית הדפדפן, פרמטר GET יופיע גם ביומני ה- proxy וניתן לשלוח אותו בטעות כשמישהו רוצה לשתף קישור, כדי למנות רק את שתי הדרכים הברורות ביותר בהן הסוד הזה יכול לדלוף הודות להחלטה ההנדסית הגרועה שלו. .

אם ניקח את הפגיעות עצמה ואת ההיגיון הגרוע שלהם ואת הטיפול סביבם יחד, הייתי מפקפק ברצינות ביכולתם לייצר מוצרים מאובטחים. הייתי מודיע להם בצורה לא ברורה ומעריך מחדש את המוצר לאור המידע החדש הזה.

אני לא בטוח כמה אתה מתמודד עם דוחות אבטחה, אבל אני מקבל קומץ מדי שבוע שבו למשתמש אין מושג על מה הוא מדבר.בזמן שמתיר, אני מנסה להסביר מדוע הבעיה אינה בעיה - יש כאלה שמקבלים את זה ויש כאלה שלא.אז כן - יש פעמים שתשובה של "לא ישים" או "לא רלוונטי" נכונה.אם אתה "לעולם, לעולם" סומך על ספקים כאלה, המשמעות היא שאתה לא מתמודד עם ספקים טובים, שיוכלו לאמוד במדויק.זה גלוי במיוחד עם שפע באגים - אם אי פעם תנהל כזה בפומבי, תשנה את דעתך במהירות כשאתה מקבל כמה "דוחות".
(המשך) ותענה כ"לא ישים "," לא רלוונטי ".עכשיו - יש המון חברות שלא מצליחות להתמודד עם האבטחה שלהן, או מפרשות לא נכון דוחות אבטחה.זה לא אומר שעליך "לעולם, לעולם" לסמוך על מי שיש לו דעה שונה משלך.
הבנת לא נכון.** נושא אבטחה ** רלוונטי תמיד.אולי לא בשבילך, או בהגדרות אופייניות, אבל תמיד יהיה לפחות לקוח אחד שזה רלוונטי עבורו, ותמיד לפחות תוקף אחד שיכול למנף את הנושא למשהו רציני יותר. כמה דברים שאנשים מדווחים עליהם אינם ** בעיות אבטחה **.אך עבור אלה תוכלו להסביר מדוע (למשל נראה שהצ'ק חסר, אך יש צ'ק בהמשך השרשרת).
H4X
2018-01-25 08:03:01 UTC
view on stackexchange narkive permalink

אתה צודק. יש כאן שני דברים:

  1. אישורים בכתובת אתר
  2. שמירה במטמון בדפדפן

אישורים לא אמורים להיחשף בכתובת האתר. כתובות ה- URL נרשמות בהרבה מקומות, למשל שרת proxy, חומות אש וכו '. אני אשמח לגנוב את המידע הזה אם הייתי מנהל חומת האש או משהו בסגנון זה. עכשיו לנקודה שלהם שהתוקף יצטרך גישה לדפדפן. ובכן, מה דעתך אם המשתמש משתמש במחשב ציבורי? האם הם עדיין יגידו שזה חסר משמעות? אם הם כן, גבר, אתה צריך להפסיק להשתמש בשירותים שלהם.



שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...