Hackare är ett stort hot mot både företag och privatpersoner. Autentisering är tänkt att hålla dem borta från säkra områden, men det fungerar inte alltid.
Cyberkriminella har en rad knep som kan användas för att imitera legitima användare. Detta ger dem tillgång till privat information som de inte är tänkta att ha. Denna kan sedan användas eller säljas.
Hackare kan ofta komma åt säkra områden på grund av trasiga autentiseringssårbarheter. Så vad är dessa sårbarheter och hur kan du förhindra dem?
Vad är brutna autentiseringssårbarheter?
En bruten autentiseringssårbarhet är varje sårbarhet som gör att en angripare kan utge sig för att vara en legitim användare.
En legitim användare loggar vanligtvis in med antingen ett lösenord eller ett sessions-ID. Ett sessions-ID är något på användarens dator som indikerar att de tidigare har loggat in. När du surfar på internet och inte blir ombedd att logga in på ett av dina konton, beror det på att kontoleverantören har hittat ditt sessions-ID.
De flesta trasiga autentiseringssårbarheter är problem med hur antingen sessions-ID eller lösenord hanteras. För att förhindra attacker måste du titta på hur en hackare kan använda en av dessa objekt och sedan modifiera systemet för att göra det så svårt som möjligt.
Hur erhålls sessions-ID: n?
Beroende på hur ett system är designat kan sessions-ID: n erhållas på en rad olika sätt. När sessions-ID: t har accepterats kan hackaren komma åt vilken del av systemet som helst som en legitim användare kan.
Sessionskapning
Session kapning är handlingen att stjäla ett sessions-ID. Detta orsakas ofta av att användaren gör ett misstag och gör att deras sessions-ID är lättillgängligt för någon annan.
Om användaren använder osäkrat Wi-Fi kommer data som går till och från deras dator inte att krypteras. En hackare kan då kunna fånga upp sessions-ID: t när det skickas från systemet till användaren.
Ett mycket enklare alternativ är om användaren använder en offentlig dator och glömmer att logga ut. I det här scenariot finns sessions-ID: t kvar på datorn och kan nås av alla.
Sessions-ID URL-omskrivning
Vissa system är utformade på ett sådant sätt att sessions-ID: n lagras i en URL. Efter att ha loggat in på ett sådant system dirigeras användaren till en unik URL. Användaren kan sedan komma åt systemet igen genom att besöka samma sida.
Detta är problematiskt eftersom alla som får tillgång till en användares specifika webbadress kan utge sig för att vara den användaren. Detta kan inträffa om en användare använder osäkrat Wi-Fi eller om de delar sin unika URL med någon annan. Webbadresser delas ofta online och det är inte ovanligt att användare delar sessions-ID omedvetet.
Hur erhålls lösenord?
Lösenord kan stjälas eller gissas på en rad olika sätt både med och utan användarhjälp. Många av dessa tekniker kan automatiseras, vilket gör att hackare kan försöka knäcka tusentals lösenord i en enda åtgärd.
Lösenordssprutning
Lösenordssprayning innebär att man provar svaga lösenord i bulk. Många system är utformade för att låsa användare ute efter flera felaktiga försök.
Lösenordssprayning kommer runt det här problemet genom att försöka använda svaga lösenord på hundratals konton istället för att försöka rikta in sig på ett enskilt konto. Detta gör att angriparen kan försöka lösenord i bulk utan att varna systemet.
Credential Stuffing
Credential stuffing är handlingen att använda stulna lösenord för att försöka komma åt privata konton i bulk. Stulna lösenord är allmänt tillgängliga online. Närhelst en webbplats hackas kan användaruppgifter stjälas och säljs ofta vidare av hackaren.
Behörighetsfyllning innebär att man köper dessa användaruppgifter och sedan provar dem på webbplatser i bulk. Eftersom lösenord ofta återanvänds kan ett enda användarnamn och lösenord ofta användas för att logga in på flera konton.
Nätfiske
Ett nätfiskemail är ett e-postmeddelande som verkar vara legitimt men som faktiskt är utformat för att stjäla människors lösenord och andra privata detaljer. I ett nätfiskemeddelande uppmanas användaren att besöka en webbsida och logga in på ett konto som de äger. Webbsidan som tillhandahålls är dock skadlig och all information som anges stjäls omedelbart.
Hur man förbättrar sessionshantering
Möjligheten för en hackare att utge sig för att vara en användare med hjälp av sessions-ID: n beror på hur ett system är designat.
Lagra inte sessions-ID: n i webbadresser
Sessions-ID: n bör aldrig lagras i webbadresser. Cookies är idealiska för sessions-ID: n och är mycket svårare att komma åt för en angripare.
Implementera automatiska utloggningar
Användare bör loggas ut från sina konton efter en viss inaktivitet. När det väl implementerats kan ett stulet sessions-ID inte längre användas.
Rotera sessions-ID: n
Sessions-ID: n bör regelbundet bytas ut även utan att användaren behöver logga ut. Detta fungerar som ett alternativ till automatisk utloggning och förhindrar ett scenario där en angripare kan använda ett stulet sessions-ID så länge som användaren gör det.
Hur man förbättrar lösenordspolicyer
Alla privata områden bör kräver starka lösenord och användare bör uppmanas att tillhandahålla ytterligare autentisering.
Implementera lösenordsregler
Alla system som accepterar lösenord bör innehålla regler om vilka lösenord som accepteras. Användare bör vara skyldiga att ange ett lösenord med en minsta längd och en blandning av tecken.
Gör tvåfaktorsautentisering obligatorisk
Lösenord stjäls lätt och det bästa sättet att förhindra hackare från att använda dem är att implementera tvåfaktorsautentisering. Detta kräver att en användare inte bara anger sitt lösenord utan också tillhandahåller annan information, vanligtvis lagrad endast på sin enhet.
När den väl har implementerats kommer en hackare inte att kunna komma åt kontot, även om de känner till lösenordet.
Brutna autentiseringssårbarheter är ett betydande hot
Brutna autentiseringssårbarheter är ett betydande problem på alla system som lagrar privat information. De tillåter hackare att utge sig för legitima användare och få tillgång till alla områden som är tillgängliga för dem.
Trasig autentisering hänvisar vanligtvis till problem med hur sessioner hanteras eller hur lösenord används. Genom att förstå hur hackare kan försöka komma åt ett system är det möjligt att göra det så svårt som möjligt.
System bör utformas så att sessions-ID: n inte är lättillgängliga och inte fungerar längre än nödvändigt. Lösenord bör inte heller lita på som det enda sättet för användarautentisering.