SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
OWASP TOP 10 2017
A2: Broken Authentication
Apresentação
Fernando Galves
São Paulo Chapter Leader
Reviewer, OWASP Code Review Guide
fernando.galves@owasp.org
Contextualizando...
Autenticação é o processo de verificação de que
uma pessoa, entidade ou site é quem afirma ser
Em aplicações web é comumente realizado
através do envio de um nome de usuário ou id e
um ou mais itens de informações privadas que
apenas um determinado usuário deveria saber
Contextualizando...
O gerenciamento de sessão é um processo pelo
qual um servidor mantém o estado de uma
entidade interagindo com ele
As sessões são mantidas no servidor por um
identificador de sessão, que pode ser passado e
encaminhado entre o cliente e o servidor, para
lembrar como reagir a solicitações subsequentes
durante uma transação
Contextualizando...
Multifactor Authentication (MFA)
• Autenticação usando dois ou mais fatores para
obter autenticação
• Os fatores incluem:
– (i) algo que você conhece (por exemplo, senha /
número de identificação pessoal (PIN));
– (ii) algo que você tem (por exemplo, dispositivo de
identificação criptográfica, token);
– ou (iii) algo que você é (por exemplo, biométrico)
Fonte: NIST – disponível em https://csrc.nist.gov/Glossary/?term=6463
A2: Broken Authentication
A essência do Broken Authentication está na
permissão de um usuário ou invasor efetuar
login em sua aplicação web sem o uso de
credenciais adequadas
A2: Broken Authentication
As funções do aplicativo relacionadas ao
gerenciamento de autenticação e de sessão
geralmente são implementadas incorretamente
Isso permite que invasores comprometam senhas,
chaves ou tokens de sessão ou explorem outras
falhas de implementação para assumir as
identidades de outros usuários de forma
temporária ou permanente
A2: Broken Authentication
A confirmação da identidade, autenticação e
gerenciamento de sessão do usuário é
fundamental para proteger contra ataques
relacionados à autenticação
A2: Broken Authentication
Pode haver falhas de autenticação se a aplicação
web:
• Permite ataques automatizados, como o
Credential Stuffing, em que o invasor tem uma
lista de nomes de usuários e senhas válidos
• Permite força bruta ou outros ataques
automatizados
• Permite senhas padrão, fracas ou conhecidas,
como "Password1" ou "admin / admin"
A2: Broken Authentication
Pode haver falhas de autenticação se a
aplicação web:
• Usa senhas em texto puro, criptografadas
usando algoritmos ou hashs fracos
• Expõe IDs de sessão na URL
A2: Broken Authentication
Cenário A:
• O Credential Stuffing e o uso de listas de
senhas conhecidas é um ataque comum
• Se uma aplicação não implementar proteções
automatizadas de ameaça ou de Credential
Stuffing, ela poderá ser usada para determinar
se as credenciais são válidas
A2: Broken Authentication
Cenário B:
• Os tempos limite da sessão da aplicação não
estão definidos corretamente
• Um usuário usa um computador público para
acessar uma aplicação. Em vez de selecionar
"logout", o usuário simplesmente fecha a guia do
navegador e se afasta. Um invasor usa o mesmo
navegador uma hora depois e o usuário ainda
está autenticado
A2: Broken Authentication
Como prevenir?
• Sempre que possível, implemente mutifactor
authentication para evitar ataques
automatizados, Credential Stuffing, força
bruta e reutilização de credenciais roubadas
• Não envie ou implante uma aplicação com
nenhuma credencial padrão, principalmente
para usuários administradores
A2: Broken Authentication
Como prevenir?
• Implemente verificações de senhas fracas,
testando novas senhas/alterações em uma
lista como a das 10.000 piores senhas
• Alinhe as políticas de comprimento,
complexidade e rotação de senhas com as
diretrizes do NIST 800-63 B na seção 5.1.1
A2: Broken Authentication
Como prevenir?
• Limite ou atrase cada vez mais as tentativas de
login malsucedidas
• Registre todas as falhas e avise os
administradores quando forem detectados
credential stuffing, força bruta ou outros
ataques
A2: Broken Authentication
Como prevenir?
• Use um gerenciador de sessão interno, seguro e
no lado do servidor que gere um novo ID de
sessão aleatório após o login
• Os IDs de sessão não devem estar na URL, devem
ser armazenados e invalidados com segurança
após os tempos limite de logoff e inatividade
Para mais informações, acesse:
www.owasp.org
Fernando Galves
São Paulo Chapter Leader
fernando.galves@owasp.org
Obrigado!

Mais conteúdo relacionado

Mais procurados

Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingCristiano Caetano
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
As 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-lasAs 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-lasWalter Dias
 
Segurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceSegurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceThauã Cícero Santos Silva
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebMatheus Fidelis
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

Mais procurados (20)

Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
As 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-lasAs 10 maiores falhas de segurança e como executá-las
As 10 maiores falhas de segurança e como executá-las
 
Segurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceSegurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerce
 
OWASP Top Ten
OWASP Top TenOWASP Top Ten
OWASP Top Ten
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação Web
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 

Semelhante a OWASP Top 10 - A2 2017 Broken Authentication

CWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenCWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenPOANETMeetup
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityMarlon Bernardes
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...tdc-globalcode
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Apresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazOWASP Brasília
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software SeguroAugusto Lüdtke
 
Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on RailsJulio Monteiro
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 

Semelhante a OWASP Top 10 - A2 2017 Broken Authentication (20)

CWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenCWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top Ten
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Segurança em Angular SPA
Segurança em Angular SPASegurança em Angular SPA
Segurança em Angular SPA
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
Apresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio Braz
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software Seguro
 
Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on Rails
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 

OWASP Top 10 - A2 2017 Broken Authentication

  • 1. OWASP TOP 10 2017 A2: Broken Authentication
  • 2. Apresentação Fernando Galves São Paulo Chapter Leader Reviewer, OWASP Code Review Guide fernando.galves@owasp.org
  • 3. Contextualizando... Autenticação é o processo de verificação de que uma pessoa, entidade ou site é quem afirma ser Em aplicações web é comumente realizado através do envio de um nome de usuário ou id e um ou mais itens de informações privadas que apenas um determinado usuário deveria saber
  • 4. Contextualizando... O gerenciamento de sessão é um processo pelo qual um servidor mantém o estado de uma entidade interagindo com ele As sessões são mantidas no servidor por um identificador de sessão, que pode ser passado e encaminhado entre o cliente e o servidor, para lembrar como reagir a solicitações subsequentes durante uma transação
  • 5. Contextualizando... Multifactor Authentication (MFA) • Autenticação usando dois ou mais fatores para obter autenticação • Os fatores incluem: – (i) algo que você conhece (por exemplo, senha / número de identificação pessoal (PIN)); – (ii) algo que você tem (por exemplo, dispositivo de identificação criptográfica, token); – ou (iii) algo que você é (por exemplo, biométrico) Fonte: NIST – disponível em https://csrc.nist.gov/Glossary/?term=6463
  • 6. A2: Broken Authentication A essência do Broken Authentication está na permissão de um usuário ou invasor efetuar login em sua aplicação web sem o uso de credenciais adequadas
  • 7. A2: Broken Authentication As funções do aplicativo relacionadas ao gerenciamento de autenticação e de sessão geralmente são implementadas incorretamente Isso permite que invasores comprometam senhas, chaves ou tokens de sessão ou explorem outras falhas de implementação para assumir as identidades de outros usuários de forma temporária ou permanente
  • 8. A2: Broken Authentication A confirmação da identidade, autenticação e gerenciamento de sessão do usuário é fundamental para proteger contra ataques relacionados à autenticação
  • 9. A2: Broken Authentication Pode haver falhas de autenticação se a aplicação web: • Permite ataques automatizados, como o Credential Stuffing, em que o invasor tem uma lista de nomes de usuários e senhas válidos • Permite força bruta ou outros ataques automatizados • Permite senhas padrão, fracas ou conhecidas, como "Password1" ou "admin / admin"
  • 10. A2: Broken Authentication Pode haver falhas de autenticação se a aplicação web: • Usa senhas em texto puro, criptografadas usando algoritmos ou hashs fracos • Expõe IDs de sessão na URL
  • 11. A2: Broken Authentication Cenário A: • O Credential Stuffing e o uso de listas de senhas conhecidas é um ataque comum • Se uma aplicação não implementar proteções automatizadas de ameaça ou de Credential Stuffing, ela poderá ser usada para determinar se as credenciais são válidas
  • 12. A2: Broken Authentication Cenário B: • Os tempos limite da sessão da aplicação não estão definidos corretamente • Um usuário usa um computador público para acessar uma aplicação. Em vez de selecionar "logout", o usuário simplesmente fecha a guia do navegador e se afasta. Um invasor usa o mesmo navegador uma hora depois e o usuário ainda está autenticado
  • 13. A2: Broken Authentication Como prevenir? • Sempre que possível, implemente mutifactor authentication para evitar ataques automatizados, Credential Stuffing, força bruta e reutilização de credenciais roubadas • Não envie ou implante uma aplicação com nenhuma credencial padrão, principalmente para usuários administradores
  • 14. A2: Broken Authentication Como prevenir? • Implemente verificações de senhas fracas, testando novas senhas/alterações em uma lista como a das 10.000 piores senhas • Alinhe as políticas de comprimento, complexidade e rotação de senhas com as diretrizes do NIST 800-63 B na seção 5.1.1
  • 15. A2: Broken Authentication Como prevenir? • Limite ou atrase cada vez mais as tentativas de login malsucedidas • Registre todas as falhas e avise os administradores quando forem detectados credential stuffing, força bruta ou outros ataques
  • 16. A2: Broken Authentication Como prevenir? • Use um gerenciador de sessão interno, seguro e no lado do servidor que gere um novo ID de sessão aleatório após o login • Os IDs de sessão não devem estar na URL, devem ser armazenados e invalidados com segurança após os tempos limite de logoff e inatividade
  • 17. Para mais informações, acesse: www.owasp.org Fernando Galves São Paulo Chapter Leader fernando.galves@owasp.org