SCW图标
英雄背景无分隔线
博客

Los codificadores conquistan la seguridad: serie Share & Learn - Autenticación

Jaap Karan Singh
发布于 2019 年 4 月 11 日
最后更新于 2026年3月6日

En este blog abordaremos uno de los problemas más comunes a los que se enfrentan las organizaciones que administran sitios web o que permiten a los empleados acceder de forma remota a los recursos informáticos, que es prácticamente todo el mundo. Y sí, probablemente hayas adivinado que vamos a hablar de la autenticación.

Si un hacker puede simplemente iniciar sesión en un sistema como administrador con un nombre de usuario y una contraseña válidos, no es necesario implementar técnicas avanzadas para combatir las defensas de la red. El sistema simplemente abre la puerta y deja entrar al atacante. Peor aún, si el atacante no hace nada demasiado extravagante, su presencia es casi imposible de detectar, ya que la mayoría de las defensas lo ven simplemente como un usuario o administrador válido que hace su trabajo.

La categoría de vulnerabilidades de autenticación es bastante amplia, pero repasaremos los problemas más comunes que tienden a incrustarse accidentalmente en los procesos de inicio de sesión de los usuarios. Al cerrar estas brechas, puede eliminar la gran mayoría de los problemas de autenticación de su organización.

En este episodio, aprenderemos:

  • Cómo se aprovechan algunas vulnerabilidades de autenticación comunes
  • Por qué son tan peligrosos
  • Qué políticas y técnicas se pueden usar para eliminar las vulnerabilidades de autenticación.

¿Cómo aprovechan los atacantes las vulnerabilidades de autenticación?

Hay bastantes vulnerabilidades de autenticación que pueden infiltrarse en un sistema de autenticación, por lo que los piratas informáticos explotan cada una de ellas de forma un poco diferente. En primer lugar, repasemos las vulnerabilidades más comunes y, a continuación, demos ejemplos que demuestren cómo se pueden aprovechar algunas de ellas.

Las vulnerabilidades de autenticación más comunes incluyen:

  • Tener políticas de contraseñas débiles o inadecuadas,
  • Permitir intentos de inicio de sesión ilimitados,
  • Proporcionar información a un atacante sobre inicios de sesión fallidos,
  • Enviar credenciales a través de canales inseguros,
  • Contraseñas con un hash débil,
  • Y tener un proceso de recuperación de contraseñas inseguro.

Tener una política de contraseñas débil es probablemente la vulnerabilidad más común. Si se permite a los usuarios crear contraseñas sin restricciones, demasiados usarán contraseñas fáciles de adivinar. Cada año, varias organizaciones de noticias informáticas publican una lista de las contraseñas más utilizadas, y «123456» y «contraseña» siempre figuran entre las cinco primeras. Hay otras. A los administradores les gusta mucho usar la palabra «Dios». Es cierto que todos son graciosos o fáciles de recordar, pero también muy fáciles de adivinar. Los piratas informáticos saben cuáles son las contraseñas más comunes y las prueban primero cuando intentan violar un sistema. Si ese tipo de contraseñas están permitidas en su organización, acabarán siendo violadas.

Una vulnerabilidad menos obvia pero aún peligrosa es proporcionar información a un usuario sobre un inicio de sesión fallido. Esto no es bueno porque si devuelve un mensaje cuando no existe un nombre de usuario y otro cuando existe un nombre de usuario pero la contraseña es incorrecta, permite a los atacantes localizar los usuarios válidos de un sistema y concentrarse en adivinar las contraseñas solo para esos nombres de usuario. Si esto se combina con la vulnerabilidad de autenticación que permite adivinar contraseñas de forma ilimitada, permitiría a los atacantes ejecutar ataques de diccionario contra cualquier usuario válido que hayan encontrado, lo que podría llevarlos a un sistema con bastante rapidez si la contraseña es fácil de adivinar.

¿Por qué son tan peligrosas las vulnerabilidades de autenticación?

Hay un cuento clásico del Viejo Oeste estadounidense sobre un colono paranoico que instaló cerraduras triples en la puerta de su casa, tapó sus ventanas y durmió con muchas armas al alcance de la mano. Por la mañana lo encontraron muerto. Sus atacantes lo atraparon porque se olvidó de cerrar la puerta trasera. Las vulnerabilidades de autenticación se parecen mucho a eso. En realidad, no importa qué tipo de herramientas de supervisión o controles proactivos disponga ni cuántos analistas expertos emplee si un atacante puede utilizar un nombre de usuario y una contraseña válidos para entrar en su red.

Una vez dentro, hay muy pocas restricciones sobre lo que puede hacer el atacante. Mientras actúen dentro de sus permisos de usuario, que pueden ser bastante amplios si han comprometido una cuenta de administrador, hay muy pocas posibilidades de que los atrapen a tiempo para evitar problemas graves. Esto convierte a la clase de vulnerabilidades de autenticación en una de las más peligrosas de cualquier sistema.

Eliminación de las vulnerabilidades de autenticación

Una de las mejores maneras de eliminar las vulnerabilidades de autenticación de una red es tener buenas políticas de contraseñas que se apliquen a nivel mundial. No solo se debe restringir a los usuarios, incluso a los administradores, el uso de contraseñas como «contraseña», sino que se les debe obligar a añadir un nivel de complejidad que impida a un atacante aplicar un ataque del tipo diccionario o de frases comunes. Puedes crear tus propias reglas para la creación de contraseñas en función de la importancia de proteger el sistema. Si lo hace, será mucho más difícil para los atacantes adivinar o utilizar la fuerza bruta de las contraseñas.

También debe restringir el número de intentos fallidos de inicio de sesión para que, si se introduce una contraseña incorrecta más de, por ejemplo, tres veces, el usuario quede bloqueado. El bloqueo puede ser temporal, ya que un retraso de unos pocos minutos impedirá que continúen los ataques automatizados a los diccionarios. O puede ser permanente, a menos que un administrador desbloquee la cuenta. En cualquier caso, se debe alertar al personal de seguridad cada vez que se produzca un bloqueo de este tipo para que pueda supervisar la situación.

Otra buena forma de evitar que los atacantes recopilen información es crear un mensaje genérico cada vez que se introduce un nombre de usuario o una contraseña incorrectos. Debería ser el mismo en ambos casos para que los piratas informáticos no sepan si han sido rechazados porque un usuario no existe o porque la contraseña es incorrecta.

Las vulnerabilidades de autenticación se encuentran entre las más comunes y peligrosas en la mayoría de los sistemas. Pero también son bastante fáciles de encontrar y eliminar.

Más información sobre las vulnerabilidades de autenticación

Para leer más, puede echar un vistazo al OWASP hoja de trucos de autenticación. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

Da un paso adelante y enfréntate de frente a una vulnerabilidad de autenticación en la plataforma Secure Code Warrior: [Empieza aquí]

查看资源
查看资源

Vamos a tratar uno de los problemas más comunes a los que se enfrentan las organizaciones que administran sitios web o que permiten a los empleados acceder de forma remota a los recursos informáticos, que es prácticamente todo el mundo. Y sí, probablemente hayas adivinado que vamos a hablar de la autenticación.

感兴趣了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
2019年4月11日发布

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

En este blog abordaremos uno de los problemas más comunes a los que se enfrentan las organizaciones que administran sitios web o que permiten a los empleados acceder de forma remota a los recursos informáticos, que es prácticamente todo el mundo. Y sí, probablemente hayas adivinado que vamos a hablar de la autenticación.

Si un hacker puede simplemente iniciar sesión en un sistema como administrador con un nombre de usuario y una contraseña válidos, no es necesario implementar técnicas avanzadas para combatir las defensas de la red. El sistema simplemente abre la puerta y deja entrar al atacante. Peor aún, si el atacante no hace nada demasiado extravagante, su presencia es casi imposible de detectar, ya que la mayoría de las defensas lo ven simplemente como un usuario o administrador válido que hace su trabajo.

La categoría de vulnerabilidades de autenticación es bastante amplia, pero repasaremos los problemas más comunes que tienden a incrustarse accidentalmente en los procesos de inicio de sesión de los usuarios. Al cerrar estas brechas, puede eliminar la gran mayoría de los problemas de autenticación de su organización.

En este episodio, aprenderemos:

  • Cómo se aprovechan algunas vulnerabilidades de autenticación comunes
  • Por qué son tan peligrosos
  • Qué políticas y técnicas se pueden usar para eliminar las vulnerabilidades de autenticación.

¿Cómo aprovechan los atacantes las vulnerabilidades de autenticación?

Hay bastantes vulnerabilidades de autenticación que pueden infiltrarse en un sistema de autenticación, por lo que los piratas informáticos explotan cada una de ellas de forma un poco diferente. En primer lugar, repasemos las vulnerabilidades más comunes y, a continuación, demos ejemplos que demuestren cómo se pueden aprovechar algunas de ellas.

Las vulnerabilidades de autenticación más comunes incluyen:

  • Tener políticas de contraseñas débiles o inadecuadas,
  • Permitir intentos de inicio de sesión ilimitados,
  • Proporcionar información a un atacante sobre inicios de sesión fallidos,
  • Enviar credenciales a través de canales inseguros,
  • Contraseñas con un hash débil,
  • Y tener un proceso de recuperación de contraseñas inseguro.

Tener una política de contraseñas débil es probablemente la vulnerabilidad más común. Si se permite a los usuarios crear contraseñas sin restricciones, demasiados usarán contraseñas fáciles de adivinar. Cada año, varias organizaciones de noticias informáticas publican una lista de las contraseñas más utilizadas, y «123456» y «contraseña» siempre figuran entre las cinco primeras. Hay otras. A los administradores les gusta mucho usar la palabra «Dios». Es cierto que todos son graciosos o fáciles de recordar, pero también muy fáciles de adivinar. Los piratas informáticos saben cuáles son las contraseñas más comunes y las prueban primero cuando intentan violar un sistema. Si ese tipo de contraseñas están permitidas en su organización, acabarán siendo violadas.

Una vulnerabilidad menos obvia pero aún peligrosa es proporcionar información a un usuario sobre un inicio de sesión fallido. Esto no es bueno porque si devuelve un mensaje cuando no existe un nombre de usuario y otro cuando existe un nombre de usuario pero la contraseña es incorrecta, permite a los atacantes localizar los usuarios válidos de un sistema y concentrarse en adivinar las contraseñas solo para esos nombres de usuario. Si esto se combina con la vulnerabilidad de autenticación que permite adivinar contraseñas de forma ilimitada, permitiría a los atacantes ejecutar ataques de diccionario contra cualquier usuario válido que hayan encontrado, lo que podría llevarlos a un sistema con bastante rapidez si la contraseña es fácil de adivinar.

¿Por qué son tan peligrosas las vulnerabilidades de autenticación?

Hay un cuento clásico del Viejo Oeste estadounidense sobre un colono paranoico que instaló cerraduras triples en la puerta de su casa, tapó sus ventanas y durmió con muchas armas al alcance de la mano. Por la mañana lo encontraron muerto. Sus atacantes lo atraparon porque se olvidó de cerrar la puerta trasera. Las vulnerabilidades de autenticación se parecen mucho a eso. En realidad, no importa qué tipo de herramientas de supervisión o controles proactivos disponga ni cuántos analistas expertos emplee si un atacante puede utilizar un nombre de usuario y una contraseña válidos para entrar en su red.

Una vez dentro, hay muy pocas restricciones sobre lo que puede hacer el atacante. Mientras actúen dentro de sus permisos de usuario, que pueden ser bastante amplios si han comprometido una cuenta de administrador, hay muy pocas posibilidades de que los atrapen a tiempo para evitar problemas graves. Esto convierte a la clase de vulnerabilidades de autenticación en una de las más peligrosas de cualquier sistema.

Eliminación de las vulnerabilidades de autenticación

Una de las mejores maneras de eliminar las vulnerabilidades de autenticación de una red es tener buenas políticas de contraseñas que se apliquen a nivel mundial. No solo se debe restringir a los usuarios, incluso a los administradores, el uso de contraseñas como «contraseña», sino que se les debe obligar a añadir un nivel de complejidad que impida a un atacante aplicar un ataque del tipo diccionario o de frases comunes. Puedes crear tus propias reglas para la creación de contraseñas en función de la importancia de proteger el sistema. Si lo hace, será mucho más difícil para los atacantes adivinar o utilizar la fuerza bruta de las contraseñas.

También debe restringir el número de intentos fallidos de inicio de sesión para que, si se introduce una contraseña incorrecta más de, por ejemplo, tres veces, el usuario quede bloqueado. El bloqueo puede ser temporal, ya que un retraso de unos pocos minutos impedirá que continúen los ataques automatizados a los diccionarios. O puede ser permanente, a menos que un administrador desbloquee la cuenta. En cualquier caso, se debe alertar al personal de seguridad cada vez que se produzca un bloqueo de este tipo para que pueda supervisar la situación.

Otra buena forma de evitar que los atacantes recopilen información es crear un mensaje genérico cada vez que se introduce un nombre de usuario o una contraseña incorrectos. Debería ser el mismo en ambos casos para que los piratas informáticos no sepan si han sido rechazados porque un usuario no existe o porque la contraseña es incorrecta.

Las vulnerabilidades de autenticación se encuentran entre las más comunes y peligrosas en la mayoría de los sistemas. Pero también son bastante fáciles de encontrar y eliminar.

Más información sobre las vulnerabilidades de autenticación

Para leer más, puede echar un vistazo al OWASP hoja de trucos de autenticación. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

Da un paso adelante y enfréntate de frente a una vulnerabilidad de autenticación en la plataforma Secure Code Warrior: [Empieza aquí]

查看资源
查看资源

请填写以下表格以下载报告

我们希望获得您的许可,以便向您发送有关我们产品或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会出于营销目的将其出售给其他公司。

发送
scw 成功图标
SCW 错误图标
要提交表单,请启用「分析」cookie。完成后请随时将其重新禁用。

En este blog abordaremos uno de los problemas más comunes a los que se enfrentan las organizaciones que administran sitios web o que permiten a los empleados acceder de forma remota a los recursos informáticos, que es prácticamente todo el mundo. Y sí, probablemente hayas adivinado que vamos a hablar de la autenticación.

Si un hacker puede simplemente iniciar sesión en un sistema como administrador con un nombre de usuario y una contraseña válidos, no es necesario implementar técnicas avanzadas para combatir las defensas de la red. El sistema simplemente abre la puerta y deja entrar al atacante. Peor aún, si el atacante no hace nada demasiado extravagante, su presencia es casi imposible de detectar, ya que la mayoría de las defensas lo ven simplemente como un usuario o administrador válido que hace su trabajo.

La categoría de vulnerabilidades de autenticación es bastante amplia, pero repasaremos los problemas más comunes que tienden a incrustarse accidentalmente en los procesos de inicio de sesión de los usuarios. Al cerrar estas brechas, puede eliminar la gran mayoría de los problemas de autenticación de su organización.

En este episodio, aprenderemos:

  • Cómo se aprovechan algunas vulnerabilidades de autenticación comunes
  • Por qué son tan peligrosos
  • Qué políticas y técnicas se pueden usar para eliminar las vulnerabilidades de autenticación.

¿Cómo aprovechan los atacantes las vulnerabilidades de autenticación?

Hay bastantes vulnerabilidades de autenticación que pueden infiltrarse en un sistema de autenticación, por lo que los piratas informáticos explotan cada una de ellas de forma un poco diferente. En primer lugar, repasemos las vulnerabilidades más comunes y, a continuación, demos ejemplos que demuestren cómo se pueden aprovechar algunas de ellas.

Las vulnerabilidades de autenticación más comunes incluyen:

  • Tener políticas de contraseñas débiles o inadecuadas,
  • Permitir intentos de inicio de sesión ilimitados,
  • Proporcionar información a un atacante sobre inicios de sesión fallidos,
  • Enviar credenciales a través de canales inseguros,
  • Contraseñas con un hash débil,
  • Y tener un proceso de recuperación de contraseñas inseguro.

Tener una política de contraseñas débil es probablemente la vulnerabilidad más común. Si se permite a los usuarios crear contraseñas sin restricciones, demasiados usarán contraseñas fáciles de adivinar. Cada año, varias organizaciones de noticias informáticas publican una lista de las contraseñas más utilizadas, y «123456» y «contraseña» siempre figuran entre las cinco primeras. Hay otras. A los administradores les gusta mucho usar la palabra «Dios». Es cierto que todos son graciosos o fáciles de recordar, pero también muy fáciles de adivinar. Los piratas informáticos saben cuáles son las contraseñas más comunes y las prueban primero cuando intentan violar un sistema. Si ese tipo de contraseñas están permitidas en su organización, acabarán siendo violadas.

Una vulnerabilidad menos obvia pero aún peligrosa es proporcionar información a un usuario sobre un inicio de sesión fallido. Esto no es bueno porque si devuelve un mensaje cuando no existe un nombre de usuario y otro cuando existe un nombre de usuario pero la contraseña es incorrecta, permite a los atacantes localizar los usuarios válidos de un sistema y concentrarse en adivinar las contraseñas solo para esos nombres de usuario. Si esto se combina con la vulnerabilidad de autenticación que permite adivinar contraseñas de forma ilimitada, permitiría a los atacantes ejecutar ataques de diccionario contra cualquier usuario válido que hayan encontrado, lo que podría llevarlos a un sistema con bastante rapidez si la contraseña es fácil de adivinar.

¿Por qué son tan peligrosas las vulnerabilidades de autenticación?

Hay un cuento clásico del Viejo Oeste estadounidense sobre un colono paranoico que instaló cerraduras triples en la puerta de su casa, tapó sus ventanas y durmió con muchas armas al alcance de la mano. Por la mañana lo encontraron muerto. Sus atacantes lo atraparon porque se olvidó de cerrar la puerta trasera. Las vulnerabilidades de autenticación se parecen mucho a eso. En realidad, no importa qué tipo de herramientas de supervisión o controles proactivos disponga ni cuántos analistas expertos emplee si un atacante puede utilizar un nombre de usuario y una contraseña válidos para entrar en su red.

Una vez dentro, hay muy pocas restricciones sobre lo que puede hacer el atacante. Mientras actúen dentro de sus permisos de usuario, que pueden ser bastante amplios si han comprometido una cuenta de administrador, hay muy pocas posibilidades de que los atrapen a tiempo para evitar problemas graves. Esto convierte a la clase de vulnerabilidades de autenticación en una de las más peligrosas de cualquier sistema.

Eliminación de las vulnerabilidades de autenticación

Una de las mejores maneras de eliminar las vulnerabilidades de autenticación de una red es tener buenas políticas de contraseñas que se apliquen a nivel mundial. No solo se debe restringir a los usuarios, incluso a los administradores, el uso de contraseñas como «contraseña», sino que se les debe obligar a añadir un nivel de complejidad que impida a un atacante aplicar un ataque del tipo diccionario o de frases comunes. Puedes crear tus propias reglas para la creación de contraseñas en función de la importancia de proteger el sistema. Si lo hace, será mucho más difícil para los atacantes adivinar o utilizar la fuerza bruta de las contraseñas.

También debe restringir el número de intentos fallidos de inicio de sesión para que, si se introduce una contraseña incorrecta más de, por ejemplo, tres veces, el usuario quede bloqueado. El bloqueo puede ser temporal, ya que un retraso de unos pocos minutos impedirá que continúen los ataques automatizados a los diccionarios. O puede ser permanente, a menos que un administrador desbloquee la cuenta. En cualquier caso, se debe alertar al personal de seguridad cada vez que se produzca un bloqueo de este tipo para que pueda supervisar la situación.

Otra buena forma de evitar que los atacantes recopilen información es crear un mensaje genérico cada vez que se introduce un nombre de usuario o una contraseña incorrectos. Debería ser el mismo en ambos casos para que los piratas informáticos no sepan si han sido rechazados porque un usuario no existe o porque la contraseña es incorrecta.

Las vulnerabilidades de autenticación se encuentran entre las más comunes y peligrosas en la mayoría de los sistemas. Pero también son bastante fáciles de encontrar y eliminar.

Más información sobre las vulnerabilidades de autenticación

Para leer más, puede echar un vistazo al OWASP hoja de trucos de autenticación. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

Da un paso adelante y enfréntate de frente a una vulnerabilidad de autenticación en la plataforma Secure Code Warrior: [Empieza aquí]

观看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

查看报告预约演示
查看资源
分享到:
领英品牌社交x 标志
感兴趣了解更多吗?

分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
2019年4月11日发布

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

En este blog abordaremos uno de los problemas más comunes a los que se enfrentan las organizaciones que administran sitios web o que permiten a los empleados acceder de forma remota a los recursos informáticos, que es prácticamente todo el mundo. Y sí, probablemente hayas adivinado que vamos a hablar de la autenticación.

Si un hacker puede simplemente iniciar sesión en un sistema como administrador con un nombre de usuario y una contraseña válidos, no es necesario implementar técnicas avanzadas para combatir las defensas de la red. El sistema simplemente abre la puerta y deja entrar al atacante. Peor aún, si el atacante no hace nada demasiado extravagante, su presencia es casi imposible de detectar, ya que la mayoría de las defensas lo ven simplemente como un usuario o administrador válido que hace su trabajo.

La categoría de vulnerabilidades de autenticación es bastante amplia, pero repasaremos los problemas más comunes que tienden a incrustarse accidentalmente en los procesos de inicio de sesión de los usuarios. Al cerrar estas brechas, puede eliminar la gran mayoría de los problemas de autenticación de su organización.

En este episodio, aprenderemos:

  • Cómo se aprovechan algunas vulnerabilidades de autenticación comunes
  • Por qué son tan peligrosos
  • Qué políticas y técnicas se pueden usar para eliminar las vulnerabilidades de autenticación.

¿Cómo aprovechan los atacantes las vulnerabilidades de autenticación?

Hay bastantes vulnerabilidades de autenticación que pueden infiltrarse en un sistema de autenticación, por lo que los piratas informáticos explotan cada una de ellas de forma un poco diferente. En primer lugar, repasemos las vulnerabilidades más comunes y, a continuación, demos ejemplos que demuestren cómo se pueden aprovechar algunas de ellas.

Las vulnerabilidades de autenticación más comunes incluyen:

  • Tener políticas de contraseñas débiles o inadecuadas,
  • Permitir intentos de inicio de sesión ilimitados,
  • Proporcionar información a un atacante sobre inicios de sesión fallidos,
  • Enviar credenciales a través de canales inseguros,
  • Contraseñas con un hash débil,
  • Y tener un proceso de recuperación de contraseñas inseguro.

Tener una política de contraseñas débil es probablemente la vulnerabilidad más común. Si se permite a los usuarios crear contraseñas sin restricciones, demasiados usarán contraseñas fáciles de adivinar. Cada año, varias organizaciones de noticias informáticas publican una lista de las contraseñas más utilizadas, y «123456» y «contraseña» siempre figuran entre las cinco primeras. Hay otras. A los administradores les gusta mucho usar la palabra «Dios». Es cierto que todos son graciosos o fáciles de recordar, pero también muy fáciles de adivinar. Los piratas informáticos saben cuáles son las contraseñas más comunes y las prueban primero cuando intentan violar un sistema. Si ese tipo de contraseñas están permitidas en su organización, acabarán siendo violadas.

Una vulnerabilidad menos obvia pero aún peligrosa es proporcionar información a un usuario sobre un inicio de sesión fallido. Esto no es bueno porque si devuelve un mensaje cuando no existe un nombre de usuario y otro cuando existe un nombre de usuario pero la contraseña es incorrecta, permite a los atacantes localizar los usuarios válidos de un sistema y concentrarse en adivinar las contraseñas solo para esos nombres de usuario. Si esto se combina con la vulnerabilidad de autenticación que permite adivinar contraseñas de forma ilimitada, permitiría a los atacantes ejecutar ataques de diccionario contra cualquier usuario válido que hayan encontrado, lo que podría llevarlos a un sistema con bastante rapidez si la contraseña es fácil de adivinar.

¿Por qué son tan peligrosas las vulnerabilidades de autenticación?

Hay un cuento clásico del Viejo Oeste estadounidense sobre un colono paranoico que instaló cerraduras triples en la puerta de su casa, tapó sus ventanas y durmió con muchas armas al alcance de la mano. Por la mañana lo encontraron muerto. Sus atacantes lo atraparon porque se olvidó de cerrar la puerta trasera. Las vulnerabilidades de autenticación se parecen mucho a eso. En realidad, no importa qué tipo de herramientas de supervisión o controles proactivos disponga ni cuántos analistas expertos emplee si un atacante puede utilizar un nombre de usuario y una contraseña válidos para entrar en su red.

Una vez dentro, hay muy pocas restricciones sobre lo que puede hacer el atacante. Mientras actúen dentro de sus permisos de usuario, que pueden ser bastante amplios si han comprometido una cuenta de administrador, hay muy pocas posibilidades de que los atrapen a tiempo para evitar problemas graves. Esto convierte a la clase de vulnerabilidades de autenticación en una de las más peligrosas de cualquier sistema.

Eliminación de las vulnerabilidades de autenticación

Una de las mejores maneras de eliminar las vulnerabilidades de autenticación de una red es tener buenas políticas de contraseñas que se apliquen a nivel mundial. No solo se debe restringir a los usuarios, incluso a los administradores, el uso de contraseñas como «contraseña», sino que se les debe obligar a añadir un nivel de complejidad que impida a un atacante aplicar un ataque del tipo diccionario o de frases comunes. Puedes crear tus propias reglas para la creación de contraseñas en función de la importancia de proteger el sistema. Si lo hace, será mucho más difícil para los atacantes adivinar o utilizar la fuerza bruta de las contraseñas.

También debe restringir el número de intentos fallidos de inicio de sesión para que, si se introduce una contraseña incorrecta más de, por ejemplo, tres veces, el usuario quede bloqueado. El bloqueo puede ser temporal, ya que un retraso de unos pocos minutos impedirá que continúen los ataques automatizados a los diccionarios. O puede ser permanente, a menos que un administrador desbloquee la cuenta. En cualquier caso, se debe alertar al personal de seguridad cada vez que se produzca un bloqueo de este tipo para que pueda supervisar la situación.

Otra buena forma de evitar que los atacantes recopilen información es crear un mensaje genérico cada vez que se introduce un nombre de usuario o una contraseña incorrectos. Debería ser el mismo en ambos casos para que los piratas informáticos no sepan si han sido rechazados porque un usuario no existe o porque la contraseña es incorrecta.

Las vulnerabilidades de autenticación se encuentran entre las más comunes y peligrosas en la mayoría de los sistemas. Pero también son bastante fáciles de encontrar y eliminar.

Más información sobre las vulnerabilidades de autenticación

Para leer más, puede echar un vistazo al OWASP hoja de trucos de autenticación. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

Da un paso adelante y enfréntate de frente a una vulnerabilidad de autenticación en la plataforma Secure Code Warrior: [Empieza aquí]

目录

下载PDF
查看资源
感兴趣了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

入门资源

更多出版物
资源中心

入门资源

更多出版物