<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Germany%2FProjekte%2FTop_10-2017_A2-Fehler_in_der_Authentifizierung</id>
		<title>Germany/Projekte/Top 10-2017 A2-Fehler in der Authentifizierung - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Germany%2FProjekte%2FTop_10-2017_A2-Fehler_in_der_Authentifizierung"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A2-Fehler_in_der_Authentifizierung&amp;action=history"/>
		<updated>2026-05-01T09:48:29Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A2-Fehler_in_der_Authentifizierung&amp;diff=248559&amp;oldid=prev</id>
		<title>T.Gigler: Created Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A2-Fehler_in_der_Authentifizierung&amp;diff=248559&amp;oldid=prev"/>
				<updated>2019-03-08T12:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;Created Page&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A1-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |1&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 Broken Authentication ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=3 |prevalence=2 |detectability=2 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Angreifer haben Zugriff auf Millionen gültiger Benutzerdatensätze um diese als Prüfgrundlage zu nutzen, Listen mit administrativen Standard-zugängen, Werkzeuge zum Durchführen von Bruteforce- und Wörterbuch-Angriffen. Angriffe auf die Authentifizierung sind gut erforscht, insbesondere in Bezug auf nicht erloschene Session-Token. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
 Aufgrund des Designs und der Implementierung von Identitäts- und Zugriffsprüfungen sind Fehler in der Authentifizierung weit verbreitet. Sitzungsverwaltung („Session Management“) ist die Grundlage zur Prüfung von Authentisierung und Zugriffsberechtigung und in zustandsbehafteten Anwendungen vorhanden.&amp;lt;br&amp;gt;Angreifer können fehlerhafte Authentifizierung mit manuellen Methoden erkennen und mithilfe automatisierter Tools mit Passwortlisten und Wörterbuchangriffen ausnutzen. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Um ein System zu kompromittieren, genügt es einem Angreifer, nur wenige Zugänge oder den einen administrativen Zugang zu erlangen. Abhängig vom Zweck der Anwendung ermöglicht ihm das z. B. Geldwäsche, Sozialbetrug, Identitätsdiebstahl oder die Veröffentlichung hochsensibler Informationen. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Um eine Anwendung gegen Angriffe auf die Authentisierung zu schützen, müssen die Nutzeridentität, Anmeldung und die Sitzungsverwaltung überprüft werden.&lt;br /&gt;
Folgende Fehler in der Authentisierung können vorhanden sein:&lt;br /&gt;
* Automatisierte Angriffe wie &amp;quot;&amp;lt;u&amp;gt;[[Credential_stuffing|Credential Stuffing]]&amp;lt;/u&amp;gt;&amp;quot; werden ermöglicht.&lt;br /&gt;
* Bruteforce oder andere automatisierte Angriffe sind möglich.&lt;br /&gt;
* Schwache oder bekannte Passwörter wie &amp;quot;Passwort!&amp;quot; oder &amp;quot;admin/admin&amp;quot; sind erlaubt, Standardpasswörter unverändert.&lt;br /&gt;
* Funktionen um Zugangsdaten oder Passwörter wiederherzustellen sind schwach, wie z. B. &amp;quot;wissensbasierte Antworten&amp;quot;, die nicht sicher sein können.&lt;br /&gt;
* Speicherung von Passwörtern im Klartext, verschlüsselt oder mit schwachen Hashes (vgl. &amp;lt;u&amp;gt;&amp;lt;b&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=de|year=2017 }}_A3-{{Top_10_2010:ByTheNumbers|3|year=2017|language=de}} | A3:2017-{{Top_10_2010:ByTheNumbers|3|year=2017|language=de}}]]&amp;lt;/b&amp;gt;&amp;lt;/u&amp;gt;).&lt;br /&gt;
* Keine oder nicht wirksame Mehrfaktor-Authentisierung&lt;br /&gt;
* Die Sitzungs-ID wird im URL exponiert (z. B. URL rewriting)&lt;br /&gt;
* Kein Wechsel der Sitzungs-ID nach einer erfolgreichen Anmeldung.&lt;br /&gt;
* Sitzungs-IDs werden nicht korrekt ungültig gemacht, d.h. Benutzersitzungen oder Authentisierungs-Token (wie z.B. Single-Sign-On (SSO)-Token) werden nach einer Abmeldung, nach einer festen Zeit oder bei Nicht-Aktivität nicht explizit ungültig gemacht.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
* Sofern es möglich ist, implementieren Sie Mehrfaktor-Authentisierung, um automatisierte Angriffe zu verhindern.&lt;br /&gt;
Im Auslieferungszustand sollten keine Standardbenutzer angelegt sein. Dies gilt besonders für administrative Benutzer.&lt;br /&gt;
* Es sollten Prüfungen zum Verhindern schwacher Passwörter implementiert sein. So können Passwörtern gegen eine Liste &amp;lt;u&amp;gt;[https://github.com/danielmiessler/SecLists/tree/master/Passwords der 10000 beliebtesten Passwörter]&amp;lt;/u&amp;gt;. geprüft werden.&lt;br /&gt;
* Die Prüfung der Länge, Komplexität und Häufigkeit des Passwortwechsels sollte sich an den Vorgaben der &amp;lt;u&amp;gt;[https://pages.nist.gov/800-63-3/sp800-63b.html#memsecret NIST 800-63]&amp;lt;/u&amp;gt; o. anderen Vorgaben mit nachweisbarer Sicherheit orientieren.&lt;br /&gt;
* Funktionen zur Benutzerregistrierung, Wiederherstellung von Zugangsdaten und API Zugängen sollten gegen das automatische Durchsuchen nach gültigen Benutzernamen geschützt sein, in dem bei allen fehlerhaften Anmeldeversuchen dieselbe Fehlermeldung ausgegeben wird.&lt;br /&gt;
* Begrenzen Sie die Gesamtanzahl der Anmeldeversuche oder setzen Sie Verzögerungen ein. Fehlerhafte Anmeldungen müssen protokolliert und Administratoren informiert werden, wenn Anomalien oder Angriffe erkannt werden.&lt;br /&gt;
* Es sollten serverseitige, sichere und etablierte Sitzungsmanager verwendet werden, die eine zufällig vergebene Sitzungs-ID mit hoher Entropie verwenden. Sitzungs-IDs sollten nicht in der URL stehen, sicher gespeichert und nach Abmeldung, Inaktivität oder einer gewissen Zeitenspanne entwertet werden.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Credential_stuffing|Credential Stuffing]]&amp;lt;/u&amp;gt; oder die Verwendung  &amp;lt;u&amp;gt;[https://github.com/danielmiessler/SecLists von Passwortlisten]&amp;lt;/u&amp;gt; sind übliche Angriffe. Sofern eine Anwendung keine automatisierte Erkennung von „Credential Stuffing“ implementiert, können gültige Benutzerdaten durchprobiert und auf Gültigkeit geprüft werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Die meisten Angriffe sind erfolgreich, weil weiterhin auf passwortbasierte Verfahren als einzigen Faktor gesetzt wird. Ehemals als Best-Practice anerkannte Verfahren wie Passwortwechsel und Komplexitätsanforderungen führen nur dazu, dass Benutzer Passwörter wiederverwenden und schwache Passwörter vergeben. Organisationen sind aufgefordert, diese Vorgehensweise entsprechend NIST 800-53 zu verhindern und Mehrfaktor-Authentisierung zu benutzen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 3:&amp;lt;/b&amp;gt; Die automatische Abmeldung bei Inaktivität ist nicht korrekt implementiert. Ein Nutzer verwendet einen öffentlichen Computer, um auf die Anwendung zuzugreifen. Anstatt die Abmeldefunktion zu nutzen, schließt der Benutzer lediglich den Browsertab. Eine Stunde später nutzt ein Angreifer denselben Browser und stellt fest, dass der Nutzer immer noch angemeldet ist.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Proactive_Controls#5:_Implement_Identity_and_Authentication_Controls|OWASP Proactive Controls: Implement Identity and Authentication Controls]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP Application Security Verification Standard: V2 Authentication]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP Application Security Verification Standard: V3 Session Management]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_Identity_Management|OWASP Testing Guide: Identity]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[Testing_for_authentication|Authentication]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Authentication_Cheat_Sheet|OWASP Cheat Sheet: Authentication]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Credential_Stuffing_Prevention_Cheat_Sheet|OWASP Cheat Sheet: Credential Stuffing]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Forgot_Password_Cheat_Sheet|OWASP Cheat Sheet: Forgot Password]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Session_Management_Cheat_Sheet|OWASP Cheat Sheet: Session Management]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Automated_Threats_to_Web_Applications|OWASP Automated Threats Handbook]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://pages.nist.gov/800-63-3/sp800-63b.html#memsecret NIST 800-63b: 5.1.1 Memorized Secrets]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/287.html CWE-287: Improper Authentication]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/384.html CWE-384: Session Fixation]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A1-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |1&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	</feed>