A que suele conducir las fallas relacionadas a la criptografia?
A menudo conducen a la exposición de datos sensibles
Cuales son las CWE incluidas en la vulnerabilidad de fallas criptograficas?
Que es lo primero que hay que hacer en lo que refiere a la vulnerabilidad de fallas criptograficas?
Lo primero es determinar las necesidades de protección de los datos en tránsito y en reposo. Por ejemplo, contraseñas, números de tarjetas de crédito, registros médicos, información personal y secretos comerciales requieren protección adicional, principalmente si están sujetos a leyes de privacidad o regulaciones.
Como se previena la vulnerabilidad de fallas criptograficas?
Diga a que vulnerabilidad pertenece el siguiente escenario:
Una aplicación cifra los números de tarjetas de crédito en una base de datos mediante el cifrado automático de la base de datos. Sin embargo, estos datos se descifran automáticamente cuando se recuperan, lo que permite que por una falla de inyección SQL se recuperen números de tarjetas de crédito en texto sin cifrar.
Fallas Criptograficas
Diga a que vulnerabilidad pertenece el siguiente escenario:
Un sitio no utiliza ni aplica TLS para todas sus páginas o admite un cifrado débil. Un atacante monitorea el tráfico de la red (por ejemplo, en una red inalámbrica insegura), degrada las conexiones de HTTPS a HTTP, intercepta solicitudes y roba la cookie de sesión del usuario. El atacante luego reutiliza esta cookie y secuestra la sesión (autenticada) del usuario, accediendo o modificando los datos privados del usuario. En lugar de lo anterior, podrían alterar todos los datos transportados, por ejemplo, el destinatario de una transferencia de dinero.
Fallas Criptograficas
Diga a que vulnerabilidad pertenece el siguiente escenario:
La base de datos de contraseñas utiliza hashes simples o sin un valor inicial aleatorio único(salt) para almacenar todas las contraseñas. Una falla en la carga de archivos permite a un atacante recuperar la base de datos de contraseñas. Todos los hashes sin salt se pueden calcular a partir de una rainbow table de hashes pre calculados. Los hash generados por funciones hash simples o rápidas pueden ser descifrados a través de cálculos intensivos provistos por una o mas GPUs, incluso si utilizan un salt.
Fallas Criptograficas
Cual es el top de la vulnerabilidad de Fallas criptograficas?
2