Está en la página 1de 17

MISSING ENCRYPTION OF SENSITIVE DATA.

Miguel ngel Gonzlez Salvador Venzal

-Caractersticas del ataque:


- Prevalencia (se trata del nmero de usuarios que son a menudo afectados) : Alta. -Coste para solucionarlo: Medio. -Ataques frecuentes: No. -Consecuencias: Prdida de datos. -Facilidad de deteccin: Fcil. -Conciencia del ataque: Alta.

-Descripcin:
"Missing Encryption of sensitive date" (Falta de encriptacin de datos sensibles o privados), es un tipo de ataque que tal y como su nombre muestra consiste en robar informacin personal que se transfiere por la red. Siempre que los datos confidenciales se estn almacenando o transmitiendo en cualquier lugar fuera de su control, los atacantes pueden llegar a ellos de cualquier forma. Si el software o programa enva informacin sensible a travs de una red, como datos privados o credenciales de autenticacin, la informacin cruza diferentes nodos en su trnsito hacia su destino final. Los atacantes pueden rastrear estos datos y no requiere mucho esfuerzo. Todo lo que se necesita es el control de un nodo en el camino hacia el destino final, el control de cualquier nodo dentro de las mismas redes de los nodos de trnsito, o conectarse a una interfaz disponible. Si su software almacena informacin confidencial en un archivo local o base de datos, puede haber otras maneras para que los atacantes puedan obtener los archivos. Por ello es muy importante cifrar los datos y sobre todo los privados cuando realizamos tareas por la red para evitar posibles ataques.

-Consecuencias comunes:
Existen dos tipos de consecuencias segn el alcance del ataque: -Confidencialidad (Leer datos de la aplicacin). -Confidencialidad-Integridad ( Modificar datos de la aplicacin).

-Confidencialidad.

Si la aplicacin no utiliza un canal seguro, como SSL, para intercambiar informacin sensible, es posible que un atacante con acceso al trfico de la red pueda rastrear paquetes de la conexin y descubrir los datos. Este ataque no es tcnicamente difcil, pero requiere el acceso fsico a una parte de la red sobre la que los datos sensibles viajan. Este acceso se da por lo general en algn lugar cerca de donde el usuario est conectado a la red (por ejemplo, un colega en la red de la empresa), pero puede estar en cualquier lugar a lo largo de la ruta desde el usuario al servidor final.

-Confidencialidad-Integridad.

Si se omite el uso de la codificacin en cualquier programa que transfiere datos a travs de una red de cualquier tipo debemos considerar que estos datos pueden sufrir algn tipo de ataque durante el envo e incluso ser modificados o eliminados. Peor an, esta omisin permite la inyeccin de datos en un flujo de comunicacin entre dos partes ,sin medios para las vctimas de separar los datos vlidos de invlidos. En el caso de navegar por la red es un riesgo innecesario omitir el cifrado desde el diseo de cualquier sistema que pueda beneficiarse de ella.

-Posibilidad de explotar.
Alta , muy alta, ya que cada vez se transfieren ms datos personales por la red debido a su uso como medio de compra, redes sociales...

-Mtodos de deteccin.

-Anlisis Manual.

-Anlisis Automatizado.

- Anlisis Manual.
La intervencin del usuario es mucho mas eficaz que la de cualquier programa a la hora de detectar errores y falta de seguridad en la informacin transmitida en la red. Manualmente resulta ms eficaz detectar este tipo de problemas aunque conlleva ms tiempo pero revisamos la informacin mas minuciosamente, mientras que cualquier software con esta funcin lo que nos ayuda es a facilitarnos el trabajo mediante una interfaz grfica sencilla pero los datos no tienen la misma fiabilidad.

Efectividad: Alta

- Anlisis automatizado:
Medicin automtica de la seguridad de una fuente de entrada/salida indicando el uso o la falta de cifrado, por ello el anlisis humano sigue siendo necesario para distinguir intencionalmente-cifrada de datos (por ejemplo,metadatos) de los datos sensibles.Como ya hemos dicho antes el anlisis manual es mucho ms eficaz que ste ala hora de detectar debilidad en el cifrado de los datos que viajan por la red.

-Posibles Mitigaciones.
Se dan diferentes fases: -Requisitos. -Arquitectura y Diseo. -Las bibliotecas o los marcos.

- Fase de Requisitos.

Especificar claramente qu datos o recursos son lo suficientemente valiosos como para ser protegidos por el cifrado. Exigir que toda transmisin o almacenamiento de estos datos o recursos deben ser bien analizada por algoritmos de cifrado.

- Fase Arquitectura y diseo.


Estrategia usada: Modelos de amenazas. Utilizando modelos de amenazas u otras tcnicas, se supone que los datos pueden verse comprometidos a travs de una vulnerabilidad por separado o debilidad, y determinar dnde ser ms eficaz el cifrado. Asegurar que los datos que creamos que deben ser privados, no se expongan accidentalmente con deficiencias tales como permisos inseguros (CWE-732). Tambin debemos asegurarnos de que el cifrado est bien integrado en el diseo del sistema, incluyendo, pero no necesariamente limitarse a: -Cifrado que se necesita para almacenar o transmitir datos los usuarios del sistema. - Cifrado que es necesario para proteger el sistema en s divulgacin no autorizada o la manipulacin. privados de mismo de la

- Fase Arquitectura y diseo.

Estrategia usada: Las bibliotecas o los marcos. Se trata de seleccionar un algoritmo bien investigado y que actualmente se considere fuerte por los expertos en la materia. Al igual que con todos los mecanismos de cifrado, el cdigo fuente debe estar disponible para su anlisis. Por ejemplo, los sistemas de gobierno de los EE.UU. requieren certificacinFIPS 140-2.No desarrollan sus propios algoritmos criptogrficos. Es probable que sean expuestos a los ataques, por los bien conocidos criptgrafos. Si el algoritmo puede verse comprometido por ser fcil de averiguar su funcionamiento por los atacantes,entonces es especialmente dbil y lo mejor es descartarlo. Peridicamente debemos asegurarse de que no estamos utilizando la criptografa obsoleta. Algunos de los algoritmos anteriores, una vez se pensaron,requieren mucho tiempo de clculo, ahora se puede dividir en das u horas. Estoincluye MD4, MD5, SHA1, DES, y otros algoritmos que se consideraban fuertes.

-Ejemplo de ataque.
Este cdigo escribe la informacin de un usuario al iniciar sesin en un cookie para que el usuario no tenga que volver a conectarse de nuevo ms tarde.
Idioma ejemplo: PHP function persistLogin($username, $password){ $data = array("username" => $username, "password"=> $password); setcookie ("userdata", $data); }

El cdigo almacena el nombre del usuario y la contrasea en texto plano en un cookie en el ordenador del usuario. Esto expone la informacin de registro delusuario, si su ordenador est comprometido por un atacante. Incluso si la mquina del usuario no se vea comprometida, esta debilidad combinada con crosssitescripting (CWE-79) podran permitir a un atacante remoto copiar el cookie.

- Otro ejemplo...
El cdigo siguiente intenta establecer una conexin, ledo en una contrasea,y luego guardarlo en una memoria intermedia.
Idioma ejemplo: C server.sin_family = AF_INET; hp = gethostbyname(argv[1]); if (hp==NULL) error("Unknown host"); memcpy( (char *)&server.sin_addr,(char *)hp->h_addr,hp->h_length); if (argc < 3) port = 80; else port = (unsigned short)atoi(argv[3]); server.sin_port = htons(port); if (connect(sock, (struct sockaddr *)&server, sizeof server) < 0) error("Connecting"); ... while ((n=read(sock,buffer,BUFSIZE-1))!=-1) { write(dfd,password_buffer,n);

... Mientras se confirma la conexin, el programa no encripta los datos antes de escribirlos en un buffer, posiblemente los exponga a los usuarios no autorizados o atacantes.

FIN

También podría gustarte