Problemas de segurança causados ​​por informações confidenciais serem armazenadas localmente

Muitas vezes, como parte de testes de segurança, você pode usar um editor hexadecimal para ver como um aplicativo é armazenar informações confidenciais, tais como senhas, na memória. Ao usar o Firefox e Internet Explorer, você pode usar um editor hexadecimal, como WinHex, para pesquisar a memória ativa nestes programas e freqüentemente encontrar ID de usuário e combinações de senha.

Com Internet Explorer essa informação é mantida na memória, mesmo depois de navegar para vários outros sites ou logout da aplicação. Esta característica o uso de memória representa um risco de segurança no sistema local se outro usuário acessa o computador ou se o sistema está infectado com malware que pode pesquisar a memória do sistema para obter informações sensíveis.

As informações sensíveis maneira navegadores armazenar em memória é também uma má notícia se um despejo de erro de aplicação ou a memória do sistema ocorre eo usuário acaba enviando as informações para Microsoft (ou outro fornecedor browser) para fins de controle de qualidade. É também más notícias se a informação é gravada em um arquivo de despejo no disco rígido local e se senta lá para alguém de encontrar.

Tente pesquisar por informações confidenciais armazenados na memória relacionada sobre o seu pedido (s) web ou em programas independentes que exigem autenticação. Você só pode se surpreender com o resultado. Fora de ofuscar ou codificar as credenciais de login, não há, infelizmente, uma grande correção porque este “recurso” é parte do navegador web que os desenvolvedores realmente não pode controlar.



Um recurso de segurança semelhante ocorre no lado do cliente quando HTTP OBTER pedidos em vez de HTTP POSTAR pedidos são utilizados para processar as informações sensíveis. O seguinte é um exemplo de um vulnerável OBTER pedido:

https://your_web_app.com/access.php?username=kbeaver&-password = WhAteVur!&-login = breve

OBTER pedidos são frequentemente armazenados no arquivo histórico do navegador web do usuário, arquivos de log do servidor web e arquivos de log proxy. OBTER os pedidos podem ser transmitidos a sites de terceiros através do campo Referer HTTP quando o usuário navega para um site de terceiros. Todos os itens acima pode levar à exposição de credenciais de login e acesso a aplicações web não autorizado.

A lição: Não use HTTP OBTER pedidos de logins. Use solicitações HTTP POST em vez disso. Se alguma coisa, considere essas vulnerabilidades para ser uma boa razão para criptografar discos rígidos de seus laptops e outros computadores que não estão fisicamente seguro!


Publicações relacionadas