Mientras esté conectado a Google, etc., ¿puede un sitio malintencionado descubrir mi ID?

2

Si visité un sitio malicioso al iniciar sesión en Google, Hotmail, Facebook o Twitter en la misma ventana del navegador, ¿qué tan difícil es para el sitio descubrir los ID de mi cuenta sin mi permiso explícito?

Supongamos:

  • sistema operativo completamente parcheado,
  • navegador web completamente parcheado con complementos deshabilitados,
  • enrutador completamente parcheado con contraseña segura y administración remota deshabilitada,
  • todo el hardware, software e Internet son auténticos y no están manipulados,
  • todas las cuentas están protegidas con contraseñas seguras,
  • Tengo conocimientos de informática y soy consciente de las buenas prácticas de seguridad,
  • no hay software adicional (malintencionado o legítimo) presente.

Pregunta de bonificación:

Si puede invalidar cualquier suposición de la lista anterior, ¿cuál desearía invalidar? ¿Cuál es el eslabón más débil de la seguridad?

    
pregunta SlickElf 08.11.2014 - 04:33
fuente

1 respuesta

2

Esto realmente depende de los sitios en los que hayas iniciado sesión y de lo alerta que estés como persona. Puedo imaginar los siguientes escenarios (no específicos de ninguno de los sitios que mencionó, sino solo escenarios generales):

  1. La información confidencial se transmite en la URL: para cada solicitud, se transmite un ID de sesión en la URL. En este caso, los servidores proxy registrarán el ID de sesión y cualquier persona que acceda a estos archivos de registro podrá realizar el secuestro de la sesión. Esta información también podría almacenarse en su caché local, cualquier persona que tenga acceso físico a su máquina podría usarla.

  2. Falsificación de solicitudes en sitios cruzados: las implementaciones incorrectas o faltantes de tokens anti CSRF podrían llevar a acciones no validadas en su nombre porque el origen de la solicitud no está validado. Un ejemplo de una implementación deficiente de anti CSRF es transmitir estos tokens en la URL (ver # 1.)

  3. Secuencias de comandos de sitios cruzados & Configuración de cookies insuficientes: si un sitio web no protege correctamente sus cookies (por ejemplo, falta el atributo HTTPOnly) y existe una vulnerabilidad de XSS en el mismo sitio web, su ID de sesión podría ser robada mientras visita un sitio malicioso (por ejemplo, un ladrón de cookies).

  4. División de respuesta HTTP: también conocida como inyección CRLF (% 0A% 0D) es una vulnerabilidad debido a la falta de validación de entrada. Puede provocar el envenenamiento de la caché web del cliente, los scripts entre sitios, el robo de información confidencial y otros.

¿Esto se aplica a los sitios que mencionaste? Desafortunadamente sí, lo hace! Aunque se sabe que la mayoría de estos sitios son seguros, de vez en cuando se descubren ciertas vulnerabilidades.

Una pregunta que debe hacerse es si debería tener siempre una sesión activa mientras navego en posibles sitios web maliciosos.

Otra pregunta podría ser, ¿por qué busco posibles sitios web maliciosos con el mismo navegador que uso para los sitios mencionados?

Tu pregunta de bonificación:

Me gustaría invalidar el "sistema operativo completamente parcheado". Hay 0 días por ahí que no se reportan al fabricante (es por eso que se llaman 0days en primer lugar). No hay nada como ser 100% seguro.

Su enrutador: Hemos visto en el pasado que aunque la interfaz administrativa remota del enrutador no estaba habilitada, había una puerta trasera en un enrutador específico que podía acceder a las interfaces administrativas con un usuario específico Agente (no se requieren credenciales).

Habiendo dicho eso, no significa que debas ponerte paranoico.

    
respondido por el Jeroen - IT Nerdbox 08.11.2014 - 12:49
fuente

Lea otras preguntas en las etiquetas