Weak Authentication Method

Was ist Weak Authentication Method?

Weak Authentication Method (schwache Authentifizierungsmethode) beschreibt jedes Szenario, in dem die Stärke des Authentifizierungsmechanismus im Vergleich zum Wert der zu schützenden Assets relativ gering ist. Außerdem werden Szenarien beschrieben, in denen der Authentifizierungsmechanismus fehlerhaft oder anfällig ist.

Beschreibung

Die Verwendung von schwachen HTTP-Authentifizierungsmethoden macht es einem Angreifer leicht, Anmeldeinformationen abzufangen, diese auf anderen Hosts abzuspielen und Benutzer dazu zu bringen, die Anmeldeinformationen an einem falschen Ort bereitzustellen. Basic und Digest zählen dabei zu den schwachen Authentifizierungsmethoden: Basic hat einen schwachen “Verschlüsselungsmechanismus” und ist die ungünstigste Authentifizierungsmethode der beiden.

Bei der Überprüfung auf Weak Authentication prüfen Scanner, ob HTTP-Basic- oder Digest-Authentifizierung für eine unsichere Verbindung verwendet wurden. Ist dies der Fall, so können die Zugangsdaten gelesen und von jemandem verwendet werden, der Zugriff auf das Netzwerk hat.

Tipp

Überprüfen Sie die Sicherheit Ihrer Website mit unserem kostenlosen Security Crawler oder mit der OSG Performance Suite Free Version.

Lösung

Ein Ersatz für HTTP-Authentifizierungsmethoden sollte definiert werden, der mindestens die folgenden Eigenschaften enthält:

  • Identifiziert eindeutig den Host, der Authentifizierungsinformationen anfordert
  • Erlaubt keine Authentifizierung über Klartext-Kanäle, es sei denn, das Authentifizierungsprotokoll befasst sich speziell mit Abhören.
  • Ermöglicht keine Wiedergabe von Authentifizierungstransaktionen oder Wiederverwendung von Autorisierungs-Token
  • Bietet schwer zu fälschendes Chrome mit Vorkehrungen für benutzerspezifische Bilder, die SiteKey oder anderen Implementierungen ähneln. Bilder können durch die anfordernde Seite, das Benutzerprofil im Browser oder beides angegeben werden.
  • Erlaubt standardmäßig keine Domainübergreifenden Authentifizierungsanforderungen. Wenn die Domainübergreifende Authentifizierung von einem übergeordneten Standort gewünscht wird, muss eine weiße Liste der Domänen, die authentifiziert werden dürfen, durch CSP oder ähnliche Standortrichtlinien definiert werden.

Es ist sicherzustellen, dass alle Authentifizierungsmethoden deaktiviert und blockiert sind, sodass nur die Formular-basierte Authentifizierung und SSL-Client Zertifikate zulässig sind. Um böswillige Authentifizierungsanfragen zu blockieren, können Whitelist oder Proxy eingerichtet werden. Whitelists sollten für alle Inhalte von Drittanbietern angefordert oder externe Inhalte per Proxy geladen werden.

Datenbanklink zur Schwachstelle

https://www.owasp.org/index.php/OWASP_Periodic_Table_of_Vulnerabilities


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte