This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Guía de Referencias sobre Autentificación"
Eugeniabahit (talk | contribs) m |
Eugeniabahit (talk | contribs) m |
||
Line 137: | Line 137: | ||
− | == Implementar un mecanismo de recuperación de contraseña | + | == Implementar un mecanismo seguro de recuperación de contraseña == |
− | Es común que una aplicación tenga un mecanismo que provea al | + | Es común que una aplicación tenga un mecanismo que provea al usuario un medio para acceder a su cuenta en caso de que olvide su contraseña. Por favor, para más detalles sobre esta característica, vea [[Forgot Password Cheat Sheet]] (en inglés). |
Line 154: | Line 154: | ||
Si no se utiliza TLS u otro transporte fuerte para la landing page de inicio de sesión, se permite a un atacante modificar el ''action'' del formulario de inicio de sesión, generando que las credenciales del usuario sean enviadas a una ubicación arbitraria. | Si no se utiliza TLS u otro transporte fuerte para la landing page de inicio de sesión, se permite a un atacante modificar el ''action'' del formulario de inicio de sesión, generando que las credenciales del usuario sean enviadas a una ubicación arbitraria. | ||
− | Si no se utiliza TLS u otro transporte fuerte para las páginas autentificadas que se habilitan luego del inicio de sesión un | + | Si no se utiliza TLS u otro transporte fuerte para las páginas autentificadas que se habilitan luego del inicio de sesión, un atacante puede ver la ID de sesión sin cifrar y comprometer la sesión autentificada del usuario. |
Revision as of 23:26, 2 August 2015
Last revision (mm/dd/yy): 08/2/2015 IntroducciónLa autentificación es el proceso de verificar que un individuo, entidad o sitio Web es quien dice ser. En el contexto de una aplicación Web, la autentificación, comúnmente es realizada mediante el envío de un nombre de usuario o ID y, uno o más datos de información privada que solo un determinado usuario debe conocer.
Reglas generales de autentificaciónID de usuarioAsegúrese de que sus nombres/identificadores de usuarios no sean sensibles a mayúsculas y minúsculas. El usuario 'smith' y el usuario 'Smith' deberían ser el mismo usuario. Dirección de correo electrónico como ID de usuarioMuchos sitios utilizan la dirección de correo electrónico como identificador de usuario, lo cual es un buen mecanismo para asegurar un identificador único por cada usuario sin agregarle a éstos la carga de tener que recordar un nuevo nombre de usuario. Sin embargo, muchas aplicaciones Web no tratan correctamente las direcciones de correo electrónico, debido a conceptos equivocados sobre lo que constituye una dirección de correo electrónico válida. En concreto, es completamente válido tener una dirección correo electrónico que:
La parte local es la parte de la dirección de correo electrónico que se encuentra a la izquierda del caracter '@'. El dominio es la parte de la dirección de correo electrónico que se encuentra a la derecha del caracter '@' y consiste en cero o más etiquetas unidas por el caracter de punto. Al momento de estar escribir este artículo, el RFC 5321 es el estándar actual que define el protocolo SMTP y lo que constituye una dirección de correo electrónico válida. Por favor, tenga en cuenta que las direcciones de correo electrónico deberían ser consideradas datos públicos. En aplicaciones de alta seguridad, podrían asignarse los nombres de usuario y ser secretos en lugar de ser datos públicos definidos por el usuario.
ValidaciónMuchas aplicaciones Web contienen expresiones regulares informáticamente muy costosas e inexactas para intentar validar las direcciones de correo electrónico. Cambios recientes generaron que el número de falsos negativos se viera incrementado, particularmente debido a:
Siguiendo el RFC 5321, las mejores prácticas para la validación de una dirección de correo electrónico deberían ser:
Para asegurarse que una dirección de entrega sea verídica, la única forma es enviar un correo electrónico al usuario y que éste deba tomar alguna acción para confirmar que lo ha recibido. Más allá de confirmar que la dirección de correo electrónico es válida y reciba los mensajes, esto también proporciona una confirmación positiva de que el usuario tiene acceso al buzón de correo y es probable que esté autorizado a usarlo. Esto no significa que otros usuarios no tengan acceso al mismo buzón de correo, cuando por ejemplo el usuario utiliza un servicio que genera una dirección de correo electrónico desechable.
NormalizaciónComo la parte local de las direcciones de correo electrónico son, de hecho, sensibles a mayúsculas y minúsculas, es importante almacenar y comparar las direcciones de correo electrónico correctamente. Para normalizar la entrada de una dirección de correo electrónico, debería convertir la parte del dominio SOLO a minúsculas. Desafortunadamente, esto hace y hará a la entrada, más difícil de normalizar y de coincidir correctamente con los intentos del usuario. Es razonable aceptar solo una única capitalización de diferentes alternativas para direcciones de correo electrónico idénticas. Sin embargo, en este caso es crítico para:
Implementar controles adecuados de fortaleza de contraseñaUna de las principales preocupaciones cuando se utilizan contraseñas para la autentificación, es la fortaleza de las contraseñas. Una política de contraseñas "fuertes" hace que sea difícil o incluso improbable adivinar la contraseña a través de medios manuales o automatizados. Las siguientes características definen una contraseña fuerte:
AdvertenciaLas siguientes indicaciones están disputadas. Por favor, vea la presentación de OWASP (en inglés), "Your Password Complexity Requirements are Worthless - OWASP AppSecUSA 2014" para más información.
Longitud de la contraseñaLas contraseñas más largas proporcionan una mayor combinación de caracteres y en consecuencia hacen que sea más difícil de adivinar para un atacante.
Mientras que la longitud mínima forzada puede causar problemas para la memorización de la contraseña en algunos usuarios, las aplicaciones deberían alentarlos a establecer frases de paso o passphrases (frases o combinaciones de palabras) que pueden ser mucho más largas que las contraseñas típicas y mucho más fáciles de recordar.
Complejidad de la contraseñaLas aplicaciones deberían imponer reglas de complejidad de contraseñas para evitar las contraseñas fáciles de adivinar. Los mecanismos de contraseñas deberían permitir al usuario, poder tipear casi cualquier caracter como parte de su contraseña, incluyendo el caracter de espacio. Las contraseñas deberían, obviamente, ser sensibles a mayúsculas y minúsculas a fin de incrementar la complejidad de las mismas. Ocasionalmente, encontramos sistemas donde las contraseñas no son sensibles a mayúsculas y minúsculas, frecuentemente debido a problemas de sistemas heredados como los viejos ordenadores centrales que no tenían contraseñas sensibles a mayúsculas y minúsculas.
Topologías de contraseña
Información adicional
Implementar un mecanismo seguro de recuperación de contraseñaEs común que una aplicación tenga un mecanismo que provea al usuario un medio para acceder a su cuenta en caso de que olvide su contraseña. Por favor, para más detalles sobre esta característica, vea Forgot Password Cheat Sheet (en inglés).
Almacenar contraseñas de forma seguraEs fundamental para una aplicación, almacenar contraseñas usando la técnica criptográfica correcta. Para conocer más sobre este mecanismo, vea Password Storage Cheat Sheet (en inglés).
Transmitir contraseñas sólo sobre TLS u otro transporte fuerteVer: Transport Layer Protection Cheat Sheet (en inglés) La página de inicio de sesión y todas las páginas autentificadas subsiguientes, deberían ser accedidas exclusivamente sobre TLS u otro transporte fuerte. La página de inicio de sesión principal, conocida como "landing page", debe ser servida sobre TLS u otro transporte fuerte. Si no se utiliza TLS u otro transporte fuerte para la landing page de inicio de sesión, se permite a un atacante modificar el action del formulario de inicio de sesión, generando que las credenciales del usuario sean enviadas a una ubicación arbitraria. Si no se utiliza TLS u otro transporte fuerte para las páginas autentificadas que se habilitan luego del inicio de sesión, un atacante puede ver la ID de sesión sin cifrar y comprometer la sesión autentificada del usuario.
Solicitar volver a autentificarse para funciones sensiblesCon el fin de mitigar ataques CSRF y de secuestro de sesión (hijacking), es importante solicitar las credenciales actuales de una cuenta en los siguientes casos:
Sin esta contramedida, un atacante puede ser capaz de ejecutar transacciones sensibles a través de un ataques CSRF o XSS sin necesidad de conocer las credenciales actuales del usuario. Adicionalmente, un atacante puede obtener, temporalmente, acceso físico al navegador del usuario o robar su ID de sesión para tomar el control de la sesión del usuario.
Utilizar la autentificación por múltiples factoresLa autentificación por múltiples factores (MFA por las siglas en ingles de "Multi-factor authentication") es el uso de más de un factor de autentificación para iniciar sesión o procesar una transacción, mediante:
Los esquemas de autentificación como las contraseñas de un solo uso (OTP por las siglas en inglés de "One Time Passwords") implementadas utilizando un token físico (hardware) también pueden ser un factor clave en la lucha contra ataques tales como los ataques CSRF y malware del lado del cliente. Un considerable número de los token de hardware para MFA disponibles en el mercado, permiten una buena integración con las aplicaciones Web. Ver: [2] (en inglés).
Autentificación TLSLa autentificación TLS, también conocida como autentificación TLS authentication mutua, consiste en que ambos, navegador y servidor, envíen sus respectivos certificados TLS durante el proceso de negociación TLS (handshaking). Así como se puede validar la autenticidad de un servidor mediante el certificado y, preguntar a una Autoridad de Certificación conocida (CA, por las siglas en inglés de "Certificate Authority") si la certificación es válida, el servidor puede autentificar al usuario recibiendo un certificado desde el cliente y validándolo contra una CA o su propia CA. Para hacer esto, el servidor debe proveer al usuario de un certificado generado específicamente para él, asignado valores que puedan ser usados para determinar que el usuario debe validar el certificado. El usuario instala los certificados en el navegador y los usa para el sitio Web.
Autentificación y mensajes de errorEn el caso de las funcionalidades de autentificación, los mensajes de error implementados de forma incorrecta pueden ser utilizados con el propósito de obtener y almacenar identificadores de usuario y contraseñas. Una aplicación, debería responder (tanto en los encabezados HTTP como en el contenido HTML) de forma genérica.
Respuestas de autentificaciónUna aplicación debería responder mensajes de error genéricos independientemente de si era incorrecto el identificador de usuario o la contraseña. Tampoco debería dar información sobre el estado de una cuenta existente.
Ejemplo de respuestas incorrectas
Ejemplo de respuestas correctas
La respuesta correcta no debería indicar si el identificador de usuario o la contraseña es el parámetro incorrecto y por lo tanto, inferir un identificador de usuario válido.
Códigos de error y URLsLa aplicación puede retornar un código de error HTTP diferente dependiendo del resultado del intento de autentificación. Puede responder con un 200 para un resultado positivo y con un 403 para un resultado negativo. Aunque una página de error genérico sea mostrada al usuario, el código de respuesta HTTP puede ser diferente, permitiendo filtrar la información sobre si la cuenta es válida o no.
Prevenir ataques por fuerza brutaSi un atacante es capaz de adivinar una contraseña sin ser deshabilitada debido a intentos de autentificación fallidos, el atacante tiene la oportunidad de continuar con un ataque de fuerza bruta hasta que la cuenta se vea comprometida. La automatización de los ataques de fuerza bruta para adivinar contraseñas en aplicaciones Web son un desafío muy usual.
Los mecanismos de bloqueo de contraseña tienen una debilidad lógica. Un atacante que emprende un gran número de intentos de autentificación sobre nombres de cuentas conocidas puede producir como resultado, el bloqueo de bloques enteros de cuentas de usuario. Teniendo en cuenta que la intención de un sistema de bloqueo de contraseña es proteger de ataques por fuerza bruta, una estrategia sensata es bloquear las cuentas por un período de tiempo (ej., 20 minutos). Esto ralentiza considerablemente a los atacantes mientras que permite automáticamente, reabrir las cuentas para los usuarios legítimos. Además, la autenticación de múltiples factores es un muy poderoso elemento de disuasión cuando se trata de prevenir los ataques de fuerza bruta ya que las credenciales son un blanco móvil. Cuando la autenticación de múltiples factores se implementa y activa, el bloqueo de cuentas ya no es necesario.
Uso de protocolos de autentificación que no requieren contraseñaMientras que la autentificación a través de una combinación usuario/contraseña y el uso de la autentificación de factores múltiples es generalmente considerada segura, hay casos de uso en los que no se considera la mejor opción o incluso seguro. Un ejemplo de esto son las aplicaciones de terceros que desean conectarse a la aplicación Web, ya sean desde un dispositivo móvil, algún otro sitio web, aplicaciones de escritorio u otras situaciones. Cuando esto sucede, NO es considerado seguro permitir a la aplicación de terceros almacenar la combinación de usuario/contraseña, ya que se amplía la superficie de ataque a sus manos, donde queda fuera de su control. Por esto y por otros casos de uso, hay varios protocolos de autentificación que pueden protegerlo de exponer los datos de sus usuarios a los atacantes.
OAuthOpen Authorization (OAuth) es un protocolo que permite a una aplicación autentificar a un usuario contra un servidor, sin requerir contraseñas o algún servidor externo que actúe como proveedor de identidad. Utiliza un token generado por el servidor, ofreciendo un flujo de autorización sostenido, para que un cliente tal como una aplicación móvil, pueda llamar al servidor que el usuario está utilizando el servicio. La recomendación es usar e implementar OAuth 1.0a o OAuth 2.0, ya que a la primera versión (OAuth1.0) se la ha encontrado vulnerable a los ataques de fijación de sesión (session fixation). OAuth 2.0 se basa en HTTPS para la seguridad y actualmente es usado e implementado por las API de empresas como Facebook, Google, Twitter y Microsoft. OAuth1.0a es más difícil de usar porque requiere de bibliotecas criptográficas para las firmas digitales. Sin embargo, no se basa en HTTPS para la seguridad y, por lo tanto, puede ser más adecuado para las transacciones de mayor riesgo.
OpenIdOpenId un protocolo basado en HTTP que utiliza proveedores de identidad para validar que un usuario es quien dice ser. Es un protocolo muy simple que permite a un proveedor de servicios de identidad un camino para el inicio de sesión único (SSO, por las siglas en inglés de "single sign-on"). Esto permite a los usuarios reutilizar una sola identidad dada a un proveedor de identidad OpenId de confianza y ser el mismo usuario en múltiples sitios web, sin la necesidad de proveer la contraseña a ningún sitio Web, exceptuando al proveedor de identidad OpenId. Debido a su simplicidad and y a que proporciona protección de contraseñas, OpenId ha sido bien aceptado. Algunos de los proveedores de identidad OpenId bien conocidos son Stack Exchange, Google, Facebook y Yahoo! Para entornos no empresariales, OpenId es considerado seguro y frecuentemente, la mejor opción, siempre y cuando el proveedor de identidad es de confianza.
SAMLEl lenguaje de marcado para confirmaciones de seguridad (SAML, siglas en inglés de "Security Assertion Markup Language") a menudo se considera la competencia de OpenId. La versión más recomendada es la 2.0, ya que posee características muy completas y proporciona gran seguridad. Como con OpenId, SAML utiliza proveedores de identidad, pero a diferencia de éste, está basado en XML y proporciona mayor flexibilidad. SAML está basado en redirecciones del navegador las cuales envían los datos en formato XML. A diferencia de SAML, OpenId no solo es iniciado por un proveedor de servicios, sino que también puede ser iniciado desde el proveedor de identidad. Esto permite al usuario navegar entre diferentes portales mientras que se mantienen autentificado sin tener que hacer nada, haciendo que el proceso sea transparente. Mientras que OpenId ha tomado la mayor parte del mercado de consumo, SAML es a menudo la opción para aplicaciones empresariales. La razón de esto, frecuentemente, es que hay pocos proveedores OpenId que son considerados de clase empresarial (lo que significa que la forma en la que validan la identidad del usuario no tiene los altos estándares requeridos para la identidad de la empresa). Es más común ver SAML siendo usado dentro de la intranet de un sitio Web, a veces incluso, utilizando un servidor desde la internet como el proveedor de identidad. En los últimos años, las aplicaciones como SAP ERP y SharePoint (SharePoint utilizando Active Directory Federation Services 2.0) deciden usar la autentificación SAML 2.0, a menudo como un método preferido para las implementaciones de inicios de sesión únicos siempre que se requiera la federación empresarial para servicios Web y aplicaciones. Ver también: SAML Security Cheat Sheet
FIDOLa Fast Identity Online (FIDO) Alliance ha creado dos protocolos para facilitar la autentificación online: los protocolos Universal Authentication Framework (UAF) y Universal Second Factor (U2F). Mientras que el protocolo UAF se enfoca en la autentificación sin contraseña, U2F permite la adición de un segundo factor de autenticación basado en contraseñas existentes. Ambos protocolos están basados en una llave pública de modelo criptográfico desafío-respuesta. UAF toma ventaja de las tecnologías de seguridad existentes presentes en los dispositivos de autenticación, incluyendo sensores de huellas digitales, cámaras (biométrica facil), micrófonos (biométrica de voz), Entornos de ejecución de confianza (TEE, siglas en inglés de Trusted Execution Environment), Elementos seguros (SE, siglas en inglés de Secure Elements) y otros. El protocolo está diseñado para conectar las capacidades de este dispositivo en un marco de autenticación común. UAF trabaja con ambas aplicaciones nativas y Web. U2F aumenta la autenticación basada en contraseñas mediante un token de hardware (típicamente un USB) que almacena llaves de autenticación criptográficas y las utiliza para firmar. El usuario puede utilizar el mismo token como un segundo factor para múltiples aplicaciones. U2F trabaja con aplicaciones Web. Provee protección contra phishing utilizando la URL del sitio Web para buscar la llave de autentificación almacenada.
Directrices generales para el manejo de sesionesEl manejo de sesiones está directamente relacionado a la autentificación. Las Directrices generales para el manejo de sesiones previamente disponibles en esta Hoja de referencias de Autentificación de OWASP han sido integradas en Session Management Cheat Sheet (NdT: hoja en proceso de traducción).
Gestión de contraseñasLos gestores de contraseñas son programas, complementos para el navegador o servicios Web que automatizan el manejo de un gran número de diferentes credenciales, incluyendo la memorización y rellenado automático, generando contraseñas aleatorias en diferentes sitios, etc. La aplicación Web puede ayudar a los administradores de contraseñas:
Recursos adicionalesUn PDF del Cheatsheet en inglés puede obtenerse aquí: https://magic.piktochart.com/output/7003174-authentication-cheat-sheet
Autores y Editores principalesEoin Keary eoinkeary[at]owasp.org
|