Sensitive Data Exposure

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Sensitive Data Exposure por Mind Map: Sensitive Data Exposure

1. Using Burp to Test for Sensitive Data Exposure Issues

2. Determinar quais dados devem receber proteção extra; • Determinar como esses dados serão guardados em longo prazo (BD); • Caso sejam trafegados em rede, os dados sensíveis não devem trafegar em texto claro, principalmente em tráfego de internet; • Verificar se o algoritmo de hash realmente protege o dado caso ele seja capturado; • Evitar utilização de Caches • Realmente é necessário guardar alguns dados? • Dados que você não possui não podem ser roubados.

3. O que é?

4. Cenário #1: Um aplicativo criptografa números de cartão de crédito em um banco de dados usando criptografia automática de banco de dados. No entanto, esses dados são descriptografados automaticamente quando recuperados, permitindo que uma falha de injeção de SQL recupere números de cartão de crédito em texto não criptografado.

5. Cenário #2: Um site não usa ou aplica o TLS para todas as páginas ou oferece suporte a criptografia fraca. Um invasor monitora o tráfego de rede (por exemplo, em uma rede wifi insegura), faz downgrade de conexões de HTTPS para HTTP, intercepta solicitações e rouba o cookie de sessão do usuário. O invasor então reproduz esse cookie e intercepta a sessão do usuário (autenticada), acessando ou modificando os dados privados do usuário. Em vez disso, eles poderiam alterar todos os dados transportados, por exemplo o destinatário de uma transferência de dinheiro.

6. A exposição a dados sensíveis é uma das vulnerabilidades mais difundidas. Consiste em comprometer dados que deveriam ter sido protegidos. Como por exemplo: • Senhas de acesso • Números de cartão de crédito • Credenciais • CPF • Dados de saúde • Informações para identificação virtual

7. Exemplos de ataques

8. Como previnir?

9. Fontes: https://www.youtube.com/watch?v=ftLnGsjqBf8 https://portswigger.net/kb/issues/005009a0_frameable-response-potential-clickjacking https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure https://blog.caelum.com.br/sensitive-data-exposure/ http://www.luizguarino.com.br/site/seguranca_informacao/02%20-%20A6%20-%20Exposicao%20de%20Dados%20Sensiveis.pdf

10. Cenário #3: O banco de dados de senhas usa hashes simples ou sem salts para armazenar as senhas de todos. Uma falha de upload de arquivo permite que um invasor recupere o banco de dados de senhas. Todos os hashes sem salts podem ser expostos com uma tabela rainbow de hashes pré-calculados. Os hashes gerados por funções hash simples ou rápidas podem ser decompostos por GPUs, mesmo que tenham recebido salts.

11. Não criptografar dados confidenciais é a principal razão pela qual esses ataques ainda são tão difundidos. Mesmo dados criptografados podem ser quebrados devido a fraqueza de: • processo de geração de chave; • processo de gerenciamento de chave; • uso de algoritmo; • uso de protocolo; • uso de criptografia; • técnicas de armazenamento de hashing de senhas.

12. Como ocorre?