Уязвимости системы аутентификации
-
Подбор пароля: автоматизированным способом организуется перебор возможных паролей. В случае, если система позволяет использовать слабые пароли, этот класс атаки показывает высокую эффективность. Можно организовать и обратный перебор, при котором перебираются различные имена пользователей, а пароль остается неизменным. В системах с большим количеством учетных записей довольно высока вероятность использования несколькими пользователями одного и того же пароля.
-
Недостаточная аутентификация: получение доступа к некоторым ресурсам системы без должной аутентификации. Как пример, «скрытое» размещение интерфейса администрирования по адресу, недоступному через какую-либо ссылку приложения, и надежда на то, что вследствие «скрытного» местоположения доступ к нему не возможен. При этом, зачастую, необходимый адрес может быть найден перебором типичных файлов и директорий.
-
Небезопасное восстановление паролей: информацию, используемую для проверки пользователя, легко угадать или процесс подтверждения можно обойти. Например, при использовании секретного вопроса «Место рождения» для восстановления пароля, ответ легко подобрать, ограничив перебор списком городов.
- Раздел 16. Многоуровневые и многослойные приложения. Шаблон проектирования Модель-Представление-Контроллер
- 16.1. Многоуровневые приложения
- 16.2. Многослойные приложения
- 16.3. Шаблон проектирования Модель-Представление-Контроллер
- 16.4. Реализация шаблона Модель-Представление-Контроллер в веб-приложениях
- Раздел 17. Базы данных в веб-приложениях
- 17.1. Основные понятия баз данных
- 17.2. Системы управления базами данных
- 17.3. Язык запросов sql
- Транзакции
- 17.4. Доступ к базам данных из Java
- Пример: база данных студентов
- Поддержка транзакций
- 17.5. Объектно-реляционная проекция
- Лекция 18. Безопасность Интернет-приложений
- 18.1. Аутентификация и авторизация
- 18.2. Понятие безопасности Интернет-приложений
- 18.3. Классы атак сетевого уровня Сниффинг пакетов
- Подмена ip-адреса
- Отказ в обслуживании
- Сетевая разведка
- 18.4. Криптографические технологии
- 18.5. Уязвимости уровня приложений
- Уязвимости системы аутентификации
- Уязвимости системы авторизации
- Атаки на стороне клиента
- Выполнение кода на сервере
- Разглашение информации
- Злоупотребление функциональными возможностями
- Наиболее распространенные уязвимости
- 18.6. Резюме