스터디/Authentication vulnerabilities 3

Authentication vulnerabilities 3

1. 이론 : Vulnerabilities in other authentication mechanisms사용자가 자동 로그인을 키는 경우(= 로그인 유지하기)는 보통 쿠키 값을 저장하여 컴퓨터 브라우저 확인.따라서 보안을 위해서1) 쿠키 값에는 비밀번호 내용 들어가면 안 됨.2) 쿠키 값은 base64와 같은 단순 양방향 인코딩으로 암호화 하면 안 됨.즉, 쿠키 값 유추할 수 없도록 쿠키 생성 방식에 관련된 내용을 비밀로 해야함. (해당 내용 파일도 숨겨야함)3) XSS가 가능한 경우, 공격자는 다른 사용자의 "로그인 유지" 쿠키를 탈취하고 이를 통해 쿠키 생성 방식을 추론할 수 있음.XSS는 막아야 좋긴하지.. 2. 이론 : 비밀번호 재설정사용자가 비밀번호 재설정을 요청했을 때 크게 2가지 방법이 있음..

Authentication vulnerabilities 2

1. 실습 : Lab: Username enumeration via response timing해당 실습은 ID가 일치한데 비밀번호가 틀릴 경우, 응답시간이 다른 것을 이용한다.대신 비밀번호는 100자 이상 매우 길게 작성하여 ID가 있을때만 응답이 오래걸리는 취약점을 이용한 것이다.추가로 동일 IP에 대해서 차단조치가 시행된다.- solution우선, ID와 비번 입력에 대해서는 기존의 intruder 기능을 사용하면 된다. 쉬움.내가 어려움을 겪었던 점은 IP를 어떻게 바꾸는가? 였는데, 이는 X-Forwarded-For 헤더를 이용하면 되는 것이었다... 몰랐음;; X-Forwarded-For 헤더 설명: 프록시 서버나 로드 밸런서를 거쳐 웹 서버에 접속하는 클라이언트의 원래 IP 주소를 식별하기..

Authentication vulnerabilities

1. 원인 : 시스템이 사용자의 신원을 제대로 확인하지 못해 발생하는 보안 결함2. 주요 예시취약한 비밀번호 정책인증 우회(Authentication Bypass)세션 관리 미흡자격 증명 도용3. 대응 방안다중 인증(MFA) 도입강력한 세션 관리보안 라이브러리 활용자동화 공격 방어4. 추가 조치 사항로그인 시 status code, error messages 등이 뜨지 않도록 설정하면 좋음.로그인 시 response times가 동일해야 함. ID 틀리고, 비번 틀리고 등으로 차이 확인 가능5. 실습 1 (Username enumeration via subtly different responses)해당 실습은 아이디 list, 비밀번호 list가 있을 때 매칭되는 것을 찾는것이다. 처음엔 ID만 입력해보..