Riesgo A2 en OWASP - Pérdida de autenticación y gestión de sesiones

Author
Por Darío Rivera
Publicado el en OWASP

En nuestro post Qué es OWASP y por qué todo desarrollador debería conocerlo vimos una introducción a OWASP y por qué es tan importante en el desarrollo de aplicaciones web. Dentro del proyecto TOP TEN, vamos a ahondar un poco en cada una de los diez riesgos de seguridad más críticos en aplicaciones web. Hoy es el turno del Riesgo A2 - Pérdida de autenticación y gestión de sesiones.

Definición

Este riesgo se refiere al manejo de la información de sesión y autenticación por parte de la aplicación web. Todos los usuarios, contraseñas e identificadores de sesión deben estar debidamente protegidos.

Ejemplos

- Un inicio de sesión que puede ser atacado con fuerza bruta mediante un diccionario de datos.
- Un login que puede ser omitido mediante inyección SQL.
- Un robo de identificador de sesión mediante un sniffer.

Prevención

- Implementar una autenticación multifactor como por ejemplo un OTP (One time password).
- No usar contraseñas por defecto en aplicaciones (Ej: admin, password, 123456, ...)
- Implementar políticas recomendadas de contraseñas que se ajusten a la guía NIST.
- Asegurar mecanismos seguros de adminstración de credenciales como por ejemplo los que permiten recuperar la contraseña.
- Limitar el tiempo de respuesta de intentos fallidos de autenticación. Registrar cada intento fallido y alertar a los administradores ante un posible ataque de fuerza bruta.


Acerca de Darío Rivera

Author

Application Architect at Elentra Corp . Quality developer and passionate learner with 10+ years of experience in web technologies. Creator of EasyHttp , an standard way to consume HTTP Clients.

LinkedIn Twitter Instagram

Sólo aquellos que han alcanzado el éxito saben que siempre estuvo a un paso del momento en que pensaron renunciar.