Partilhar via


Ameaças ao Communicator Web Access

Tópico modificado em: 2009-03-09

Este tópico descreve as possíveis ameaças ao Communicator Web Access.

Session fixation

Em um ataque session fixation, o invasor define o token de sessão do usuário antes que a sessão seja estabelecida entre o usuário e o servidor Web. Fazendo isso, o invasor já terá a ID de sessão e não precisará determiná-la depois que a sessão for estabelecida. O Communicator Web Access foi projetado para minimizar essa ameaça.

Session Hijacking

No ataque session hijacking, o invasor acessa a sessão de um usuário detectando o tráfego não criptografado na rede. O Communicator Web Access minimiza essa ameaça usando o SSL como protocolo de comunicação padrão entre o cliente e o servidor do Communicator Web Access.

Session Riding/Double Riding

O ataque Session Riding/Double Riding é quando um invasor tenta usar uma sessão estabelecida entre um usuário e um aplicativo baseado na Web para executar comandos se passando pelo usuário. O invasor faz isso enviando ao usuário uma mensagem de email ou atraindo o usuário a visitar um site desenvolvido especificamente para executar código mal-intencionado. Os comandos que podem ser executados pelo invasor incluem a abertura de firewalls, a exclusão de dados e a execução de outros comandos na rede interna.

O Communicator Web Access foi projetado para impedir que um invasor use esse método para controlar a sessão do Communicator Web Access de um usuário em um site mal-intencionado.

Scripts em diferentes locais (CSS, XSS, inserção de código)

Um ataque de script em diferentes locais (às vezes, chamado de ataque de inserção de código, CSS ou XSS) ocorre quando um invasor usa um aplicativo Web para enviar código mal-intencionado, geralmente sob a forma de script, para um usuário alvo. O navegador desse usuário não tem como detectar que o script não deve ser confiável e executará o script. Quando o script mal-intencionado é executado, ele pode acessar cookies, tokens de sessão ou outras informações confidenciais retidas pelo navegador do usuário final. Esses scripts também podem regravar o conteúdo da página HTML.

Os ataques de script em diferentes locais podem ser armazenados ou refletidos. Os ataques armazenados são aqueles nos quais o script mal-intencionado fica permanentemente armazenado no servidor Web comprometido; por exemplo, em bancos de dados, fóruns de mensagens, logs de visitantes e campos de comentários. Quando o usuário acessa o servidor Web, o navegador do usuário executa o script. Nos ataques refletidos, um usuário é enganado e levado a clicar em um link ou enviar um formulário especialmente elaborado, contendo código mal-intencionado. Quando o usuário clica no link para enviar os dados do formulário, a URL, que contém o código mal-intencionado, é enviada ao servidor Web juntamente com os dados do usuário. Quando o site exibe as informações do usuário novamente para ele, elas parecem ter vindo de uma fonte confiável. No entanto, as informações contêm o código malicioso, que é então executado no computador do usuário.

Essa vulnerabilidade existe somente em sites que não validam corretamente a entrada do usuário. O Communicator Web Access usa extensivamente a validação da entrada do usuário para evitar essa ameaça.

Ameaças ao token

O HTTP é um protocolo sem conexão, e cada página da Web requer várias solicitações e respostas do servidor para concluir a página. Diversos métodos são usados para manter a persistência da sessão entre as solicitações de página durante uma sessão. Um método usado pelo servidor Web é a emissão de um token para o navegador do cliente que está fazendo a solicitação. Esse é o método usado pelo Communicator Web Access.

Depois que o servidor do Communicator Web Access realiza a autenticação bem-sucedida de um usuário externo ou interno, ele emite um token para um cookie de sessão, que é retornado ao cliente. Esse cookie é usado para acessar o servidor em uma única sessão. Portanto, os clientes devem aceitar os cookies do servidor do Communicator Web Access para que funcionem corretamente. Um invasor poderia roubar e reutilizar esse token. O Communicator Web Access atenua a ameaça ao token emitindo apenas um cookie de sessão, usando o SSL (quando habilitado) para transportar o token, apagando o token quando a sessão é encerrada e fazendo com que o token expire após um período de inatividade do cliente.

Token Ping

Em um ataque Token Ping, também conhecido como token keep-alive, um usuário autenticado envia várias vezes uma solicitação ao servidor Web para impedir que a sessão e, portanto, o token da sessão, expire. Um ataque de ping de token pode ser considerado uma ameaça porque ele ignora a lógica de tempo limite incorporada no servidor. No entanto, o nível de ameaça é baixo, pois o usuário deve ser autenticado primeiro.

Phishing (Password Harvesting Fishing)

O phishing usa a falsificação e é um tipo de ataque no meio do processo. O invasor não autorizado tenta obter informações com os usuários se passando por uma entidade autorizada para ter as informações. O invasor geralmente faz isso enganando o usuário e levando-o a digitar uma senha ou um número de conta em um site, formulário da Web ou mensagem de email falsa. Você deve instruir os usuários finais sobre os métodos utilizados pelos invasores para obter informações pessoais.