Teste
Descrição
Aplicações freqüentemente falham para autenticar, criptografar e proteger a confidencialidade e integridade do tráfego de rede sensível. Quando fazem , ás vezes ,apoiar algoritimos fracos, usam certificados expirados ou invalidos, ou não usá-los corretamente.
Exemplos
Cenário # 1:
Um site simplesmente não usa SSL em todas as páginas que exigem autenticação. Atacante simplesmente monitora o tráfego de rede (como uma rede sem fio aberta ou seu bairro de rede do modem cabo), e observa biscoito uma vítima autenticado sessão. Atacante então replays este cookie e assume a sessão do usuário.
Cenário # 2:
Um site foi configurado incorretamente certificado SSL que faz com que avisos do navegador para seus usuários. Os usuários têm a aceitar tais alertas e continuar, a fim de utilizar o site. Isso faz com que os usuários se acostumar com tais avisos. Phishing ataque contra os clientes do site atrai para um site sósia que não tem um certificado válido, o que gera avisos similares navegador. Desde vítimas estão acostumados a tais advertências, eles passam e usar o site de phishing, dando senhas ou outros dados privados.
Cenário # 3:
Um site simplesmente usa uma conexão de banco de dados padrão. Se o banco de dados e servidor web estão em diferentes locais físicos, então as informações (nome do banco de dados, por exemplo, usuário e senha) pode ser visto como ele vai por toda a rede.
Mitigação
Fornecer proteção da camada de transporte adequado, pode afetar o design do site. É mais fácil para exigir SSL para todo o site. Por motivos de desempenho, alguns sites utilizam o SSL somente em páginas particulares ou confidenciais. No entanto, a sobrecarga de SSL que não é grande e é raramente vale o ganho de desempenho, considerando o risco de não criptografar informações confidenciais. No mínimo, fazer todo o seguinte: 1. Exigir SSL em todas as páginas sensíveis. Não-SSL solicitações para estas páginas devem ser