Hola, solo una pregunta rápida para cualquier experto que exista. Tengo un sitio que permite a los usuarios interactuar a través de mensajes y para registrarse solo debe hacer un nombre de usuario y contraseña, verificar su edad y, opcionalmente, agregar un correo electrónico. No hay realmente ninguna información sensible, supongo. Vale la pena usar https. ¿Prevenirá la sesión hi jacking y obstaculizará el rendimiento?¿Vale la pena usar https si no está haciendo transacciones financieras?
Respuesta
Cada vez que use un nombre de usuario/contraseña, debe asegurar absolutamente la sesión completa con HTTPS. El costo para usted es bastante menor en comparación con el costo potencial para sus usuarios si sus contraseñas están expuestas. Investigue consistently shows que las personas usan la misma contraseña para casi todos los sistemas a los que acceden.
Además, más allá del riesgo de exposición con contraseña, considere que su sitio es una herramienta de comunicación. ¿Cuál es el riesgo o daño potencial para sus usuarios de ser suplantado? ¿De tener mensajes maliciosos enviados bajo su identidad?
Simplemente no vale la pena el riesgo. Asegure el transporte por lo menos.
excelente respuesta, gracias hombre – Scarface
-1 Después de que el usuario inicia sesión, el atacante secuestrará la ID de la sesión. Toda la sesión debe estar protegida con https, esto está en la parte superior de OWASP 10. – rook
torre de qué estás hablando, puedes ser más específica jajaja. ¿Cómo puede usar https a través de un puerto específico y solo proteger parte de una sesión? ¿Cómo está la respuesta incorrecta, él solo está recomendando proteger las interacciones del servidor a través de un protocolo encriptado? ¿La sesión no está protegida automáticamente con https si eso es lo que usa su servidor para comunicarse? – Scarface
Merece la pena como mínimo si transmite contraseñas y direcciones de correo electrónico, o cualquier otra información privada o personalmente identificable. El secuestro de la sesión es posible si hay comunicación no HTTPS, pero ese es un riesgo que muchos sitios web están dispuestos a aceptar y depende de su situación.
Los problemas de rendimiento dependen de su hardware y su pila, pero habrá "algún" impacto de rendimiento de HTTPS frente a HTTP. No es suficiente para evitar que proteja las contraseñas y la información sensible del usuario.
gracias por el consejo. – Scarface
También he pensado en esto antes. Creo que querrías una conexión segura cuando los usuarios inicien sesión o cambien la información.
Creo que tan pronto como tenga algún tipo de manejo de inicio de sesión, debe proteger la contraseña del usuario. Puede hacerlo a través de https o mediante el uso de la autenticación http digest.
Mi punto principal para el cifrado es que muchos de sus usuarios tendrán la misma contraseña para su sitio que para su cuenta bancaria o algo similar. Aunque la información en su sitio no es confidencial, las contraseñas pueden proteger algo importante.
agradezco la experiencia, creo que tanto usted como las respuestas de dan story son geniales, los superé. – Scarface
-1 Después de que el usuario inicia sesión, el atacante secuestrará la ID de la sesión. Toda la sesión debe estar protegida con https, esto está en la parte superior de OWASP 10. Ojalá pudiera dar otro -1 para la autenticación de resumen, porque es aún menos seguro. – rook
ver mi comentario en la torre de respuestas. – Scarface
Para algunas personas, las contraseñas y la edad se considerarían información confidencial. ¿Estás preparado para tratar con algunas personas que pueden tener una visión diferente que tú?
Sí, SSL/TLS es necesario para mantener una sesión autenticada de forma segura. Si tiene un inicio de sesión, la entrada y el TODA LA SESIÓN deben estar protegidos por https. Es más fácil y más seguro reenviar todo el tráfico a https, incluso si tiene una aplicación web simple.
El problema es que se puede filtrar una identificación de sesión (cookie) si utiliza http. Si esa sesión se autentica, entonces un pirata informático puede usar esa identificación de sesión para autenticarse con el servidor sin un nombre de usuario y contraseña.
Este es clara exigencia de la OWASP Top 10 A3: "Autenticación y Gestión de Sesiones" http://www.owasp.org/images/0/0f/OWASP_T10_-_2010_rc1.pdf
Envío de una cookie a través de HTTP es también una violación de CWE-614 y CWE-311.
- 1. ¿Vale la pena usar PLINQ con ASP.NET?
- 2. ¿Vale la pena usar JDEE?
- 3. ¿Está Processing.js vale la pena?
- 4. ¿Vale la pena aprender a usar MSBuild?
- 5. ¿Vale la pena usar sqlalchemy-migrate?
- 6. ¿Vale la pena usar Debug.Assert en ASP.NET?
- 7. ¿Vale la pena usar Proguard con Android?
- 8. ¿Vale la pena usar OOP en PHP?
- 9. ¿Aprender WinForms vale la pena? ¿Está desactualizado?
- 10. ¿Realmente vale la pena usar Frameworks CSS?
- 11. Agile Toolkit, vale la pena usar?
- 12. ¿Vale la pena Heroku?
- 13. ¿Vale la pena Napkee?
- 14. ¿Vale la pena Qt?
- 15. GroupLayout: ¿Vale la pena aprender?
- 16. Zend Framework ¿Vale la pena?
- 17. ¿Vale la pena la obstrucción?
- 18. vale la pena aprender groovy?
- 19. Rails + Oracle: ¿vale la pena?
- 20. ¿Vale la pena aprender COM?
- 21. ¿Cuándo vale la pena usar los campos de bits?
- 22. ¿Vale la pena usar Doctrine 2 con Zend Framework?
- 23. ¿Vale la pena la asignación O/R?
- 24. ¿Vale la pena usar los contenedores .Net OpenCV?
- 25. ¿Vale la pena eliminar "usar el sistema" de mis archivos?
- 26. Usar burlas durante las pruebas ¿vale la pena el esfuerzo?
- 27. ¿El MVP siempre vale la pena?
- 28. ¿Vale la pena aprender GNU Make?
- 29. ¿Vale la pena usar std :: tr1 en producción?
- 30. Rieles: recursos RESTful: ¿vale la pena usar o inflexible/sobrevalorado?
Por cierto, tiene la respuesta incorrecta. Va en contra del top 10 de OWASP para la seguridad de la sesión.La sesión completa debe estar protegida con https, o no tiene sentido. – rook
@ The Rook: con ese razonamiento, mi cerradura de la puerta delantera es completamente inútil, ya que hay maneras de superarlo. Esto detendrá al ladrón ocasional que no quiere hacer daño visible, y eso es una ventaja. Es mucho mejor si toda la sesión es https (aunque es vulnerable a man-in-the-middle con la mayoría de los certificados), pero hacerlo solo para iniciar sesión y así detendrá algunos ataques. –
@david, en realidad, si la puerta de entrada es inútil, se puede recoger con bastante facilidad, los vasos con pasador son una tecnología terrible. Además, estoy de acuerdo con owasp, si filtra su identificación de sesión, un atacante puede usarla como si tuviera la contraseña. También SSL/TLS detiene MITM, para eso fue creado. (Ignorando SSLStrip por el bien de la discusión;) – rook