La seguridad de un software no es un software de seguridad. Nos preocupamos de cuestiones como la autenticación, el control de acceso, la confidencialidad, la criptografía y la gestión de privilegios.
...
DATA: lo_hmac TYPE Ref To cl_abap_hmac,
Input_string type string.
CALL METHOD cl_abap_hmac=>get_instance
EXPORTING
if_algorithm = 'SHA3'
if_key = space
RECEIVING
ro_object = lo_hmac.
" update HMAC with input
lo_hmac->update( if_data = input_string ).
" finalise hmac
lo_digest->final( ).
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
...
using (HMAC hmac = HMAC.Create("HMACSHA512"))
{
string hmacKey = "";
byte[] keyBytes = Encoding.ASCII.GetBytes(hmacKey);
hmac.Key = keyBytes;
...
}
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
import "crypto/hmac"
...
hmac.New(md5.New, []byte(""))
...
Example 1
se ejecute correctamente, pero cualquier persona con acceso a él puede determinar que utiliza una clave HMAC vacía. Una vez distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
...
private static String hmacKey = "";
byte[] keyBytes = hmacKey.getBytes();
...
SecretKeySpec key = new SecretKeySpec(keyBytes, "SHA1");
Mac hmac = Mac.getInstance("HmacSHA1");
hmac.init(key);
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
...
let hmacKey = "";
let hmac = crypto.createHmac("SHA256", hmacKey);
hmac.update(data);
...
Ejemplo 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC.
...
CCHmac(kCCHmacAlgSHA256, "", 0, plaintext, plaintextLen, &output);
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
import hmac
...
mac = hmac.new("", plaintext).hexdigest()
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
...
digest = OpenSSL::HMAC.digest('sha256', '', data)
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
...
CCHmac(UInt32(kCCHmacAlgSHA256), "", 0, plaintext, plaintextLen, &output)
...
Example 1
se ejecute correctamente, pero cualquiera con acceso a él puede darse cuenta de que utiliza una clave HMAC vacía. Una vez que se haya distribuido el programa, no hay forma de cambiar la clave HMAC vacía, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC. Además, el código en el Example 1
es vulnerable a las falsificaciones y a los ataques de recuperación de claves.
...
Rfc2898DeriveBytes rdb = new Rfc2898DeriveBytes("", salt,100000);
...
...
var encryptor = new StrongPasswordEncryptor();
var encryptedPassword = encryptor.encryptPassword("");
...
const pbkdfPassword = "";
crypto.pbkdf2(
pbkdfPassword,
salt,
numIterations,
keyLen,
hashAlg,
function (err, derivedKey) { ... }
)
...
CCKeyDerivationPBKDF(kCCPBKDF2,
"",
0,
salt,
saltLen
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
0,
salt,
saltLen
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
password
contiene un valor de contraseña seguro y administrado adecuadamente, al pasar su longitud como cero se obtendrá un valor de contraseña vacío, null
o con alguna otra debilidad inesperada.
...
$zip = new ZipArchive();
$zip->open("test.zip", ZipArchive::CREATE);
$zip->setEncryptionIndex(0, ZipArchive::EM_AES_256, "");
...
from hashlib import pbkdf2_hmac
...
dk = pbkdf2_hmac('sha256', '', salt, 100000)
...
...
key = OpenSSL::PKCS5::pbkdf2_hmac('', salt, 100000, 256, 'SHA256')
...
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
"",
0,
salt,
saltLen,
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
100000,
derivedKey,
derivedKeyLen)
...
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
password,
0,
salt,
saltLen,
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
100000,
derivedKey,
derivedKeyLen)
...
password
contiene un valor de contraseña seguro y administrado adecuadamente, al pasar su longitud como cero se obtendrá un valor de contraseña vacío, null
o con alguna otra debilidad inesperada.
...
encryptionKey = "lakdsljkalkjlksdfkl".
...
...
var encryptionKey:String = "lakdsljkalkjlksdfkl";
var key:ByteArray = Hex.toArray(Hex.fromString(encryptionKey));
...
var aes.ICipher = Crypto.getCipher("aes-cbc", key, padding);
...
...
Blob encKey = Blob.valueOf('YELLOW_SUBMARINE');
Blob encrypted = Crypto.encrypt('AES128', encKey, iv, input);
...
...
using (SymmetricAlgorithm algorithm = SymmetricAlgorithm.Create("AES"))
{
string encryptionKey = "lakdsljkalkjlksdfkl";
byte[] keyBytes = Encoding.ASCII.GetBytes(encryptionKey);
algorithm.Key = keyBytes;
...
}
...
char encryptionKey[] = "lakdsljkalkjlksdfkl";
...
...
<cfset encryptionKey = "lakdsljkalkjlksdfkl" />
<cfset encryptedMsg = encrypt(msg, encryptionKey, 'AES', 'Hex') />
...
...
key := []byte("lakdsljkalkjlksd");
block, err := aes.NewCipher(key)
...
...
private static final String encryptionKey = "lakdsljkalkjlksdfkl";
byte[] keyBytes = encryptionKey.getBytes();
SecretKeySpec key = new SecretKeySpec(keyBytes, "AES");
Cipher encryptCipher = Cipher.getInstance("AES");
encryptCipher.init(Cipher.ENCRYPT_MODE, key);
...
...
var crypto = require('crypto');
var encryptionKey = "lakdsljkalkjlksdfkl";
var algorithm = 'aes-256-ctr';
var cipher = crypto.createCipher(algorithm, encryptionKey);
...
...
{
"username":"scott"
"password":"tiger"
}
...
...
NSString encryptionKey = "lakdsljkalkjlksdfkl";
...
...
$encryption_key = 'hardcoded_encryption_key';
//$filter = new Zend_Filter_Encrypt('hardcoded_encryption_key');
$filter = new Zend_Filter_Encrypt($encryption_key);
$filter->setVector('myIV');
$encrypted = $filter->filter('text_to_be_encrypted');
print $encrypted;
...
...
from Crypto.Ciphers import AES
encryption_key = b'_hardcoded__key_'
cipher = AES.new(encryption_key, AES.MODE_CFB, iv)
msg = iv + cipher.encrypt(b'Attack at dawn')
...
_hardcoded__key_
, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer los datos cifrados por el sistema.
require 'openssl'
...
encryption_key = 'hardcoded_encryption_key'
...
cipher = OpenSSL::Cipher::AES.new(256, 'GCM')
cipher.encrypt
...
cipher.key=encryption_key
...
Ejemplo 2: el código siguiente realiza el cifrado AES con una clave de cifrado codificada de forma rígida:
...
let encryptionKey = "YELLOW_SUBMARINE"
...
...
CCCrypt(UInt32(kCCEncrypt),
UInt32(kCCAlgorithmAES128),
UInt32(kCCOptionPKCS7Padding),
"YELLOW_SUBMARINE",
16,
iv,
plaintext,
plaintext.length,
ciphertext.mutableBytes,
ciphertext.length,
&numBytesEncrypted)
...
...
-----BEGIN RSA PRIVATE KEY-----
MIICXwIBAAKBgQCtVacMo+w+TFOm0p8MlBWvwXtVRpF28V+o0RNPx5x/1TJTlKEl
...
DiJPJY2LNBQ7jS685mb6650JdvH8uQl6oeJ/aUmq63o2zOw=
-----END RSA PRIVATE KEY-----
...
...
Dim encryptionKey As String
Set encryptionKey = "lakdsljkalkjlksdfkl"
Dim AES As New System.Security.Cryptography.RijndaelManaged
On Error GoTo ErrorHandler
AES.Key = System.Text.Encoding.ASCII.GetBytes(encryptionKey)
...
Exit Sub
...
...
production:
secret_key_base: 0ab25e26286c4fb9f7335947994d83f19861354f19702b7bbb84e85310b287ba3cdc348f1f19c8cdc08a7c6c5ad2c20ad31ecda177d2c74aa2d48ec4a346c40e
...
...
DATA: lo_hmac TYPE Ref To cl_abap_hmac,
Input_string type string.
CALL METHOD cl_abap_hmac=>get_instance
EXPORTING
if_algorithm = 'SHA3'
if_key = 'secret_key'
RECEIVING
ro_object = lo_hmac.
" update HMAC with input
lo_hmac->update( if_data = input_string ).
" finalise hmac
lo_digest->final( ).
...
...
using (HMAC hmac = HMAC.Create("HMACSHA512"))
{
string hmacKey = "lakdsljkalkjlksdfkl";
byte[] keyBytes = Encoding.ASCII.GetBytes(hmacKey);
hmac.Key = keyBytes;
...
}
import "crypto/hmac"
...
hmac.New(sha256.New, []byte("secret"))
...
...
private static String hmacKey = "lakdsljkalkjlksdfkl";
byte[] keyBytes = hmacKey.getBytes();
...
SecretKeySpec key = new SecretKeySpec(keyBytes, "SHA1");
Mac hmac = Mac.getInstance("HmacSHA1");
hmac.init(key);
...
const hmacKey = "a secret";
const hmac = createHmac('sha256', hmacKey);
hmac.update(data);
...
hmacKey
codificada, a menos que el programa tenga instaladas las revisiones. Un empleado malintencionado con acceso a esta información puede utilizarla para comprometer la función HMAC.
...
CCHmac(kCCHmacAlgSHA256, "secret", 6, plaintext, plaintextLen, &output);
...
import hmac
...
mac = hmac.new("secret", plaintext).hexdigest()
...
...
digest = OpenSSL::HMAC.digest('sha256', 'secret_key', data)
...
...
CCHmac(UInt32(kCCHmacAlgSHA256), "secret", 6, plaintext, plaintextLen, &output)
...
...
Rfc2898DeriveBytes rdb = new Rfc2898DeriveBytes("password", salt,100000);
...
...
var encryptor = new StrongPasswordEncryptor();
var encryptedPassword = encryptor.encryptPassword("password");
...
const pbkdfPassword = "a secret";
crypto.pbkdf2(
pbkdfPassword,
salt,
numIterations,
keyLen,
hashAlg,
function (err, derivedKey) { ... }
)
...
CCKeyDerivationPBKDF(kCCPBKDF2,
"secret",
6,
salt,
saltLen
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
...
$zip = new ZipArchive();
$zip->open("test.zip", ZipArchive::CREATE);
$zip->setEncryptionIndex(0, ZipArchive::EM_AES_256, "hardcodedpassword");
...
from hashlib import pbkdf2_hmac
...
dk = pbkdf2_hmac('sha256', 'password', salt, 100000)
...
...
key = OpenSSL::PKCS5::pbkdf2_hmac('password', salt, 100000, 256, 'SHA256')
...
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
"secret",
6,
salt,
saltLen,
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
100000,
derivedKey,
derivedKeyLen)
...
Null
pueden poner en riesgo la seguridad de una forma que no es fácil de resolver.null
nunca es una buena idea porque reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, pero también dificulta en gran medida la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
var encryptionKey:ByteArray = null;
...
var aes.ICipher = Crypto.getCipher("aes-cbc", encryptionKey, padding);
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez lanzada la aplicación, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.Null
pueden poner en riesgo la seguridad de una forma que no es fácil de resolver.null
. El uso de una clave de cifrado null
no solo reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, sino que además dificulta enormemente la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
char encryptionKey[] = null;
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez que se haya distribuido el programa, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
nunca es una idea acertada, ya que reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, y además dificulta en gran medida la solución del problema. Una vez que el código dañino se encuentra en producción, se requiere una revisión de software para cambiar la clave de cifrado null
. Si una cuenta protegida con la clave de cifrado null
se ve comprometida, los propietarios del sistema deben elegir entre la seguridad y la disponibilidad.null
:
...
aes.NewCipher(nil)
...
null
. Además, un usuario que aplique técnicas de descifrado básicas tiene muchas más probabilidades de descifrar con éxito los datos cifrados. Una vez distribuida la aplicación, se requiere una revisión de software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
nunca es una buena idea porque reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, pero también dificulta en gran medida la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
SecretKeySpec key = null;
....
Cipher encryptCipher = Cipher.getInstance("AES");
encryptCipher.init(Cipher.ENCRYPT_MODE, key);
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez lanzada la aplicación, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
nunca es una buena idea porque reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, pero también dificulta en gran medida la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
var crypto = require('crypto');
var encryptionKey = null;
var algorithm = 'aes-256-ctr';
var cipher = crypto.createCipher(algorithm, encryptionKey);
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez lanzada la aplicación, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
nunca es una buena idea porque reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, pero también dificulta en gran medida la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
CCCrypt(kCCEncrypt,
kCCAlgorithmAES,
kCCOptionPKCS7Padding,
nil,
0,
iv,
plaintext,
sizeof(plaintext),
ciphertext,
sizeof(ciphertext),
&numBytesEncrypted);
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez lanzada la aplicación, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
a las variables de la clave de cifrado no es una buena idea, ya que puede permitir a los usuarios malintencionados mostrar información confidencial y cifrada. El uso de una clave de cifrado null
no solo reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, sino que además dificulta enormemente la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
.
...
$encryption_key = NULL;
$filter = new Zend_Filter_Encrypt($encryption_key);
$filter->setVector('myIV');
$encrypted = $filter->filter('text_to_be_encrypted');
print $encrypted;
...
null
, y cualquier persona que aplique técnicas de descifrado, incluso básicas, tiene muchas probabilidades de descifrar correctamente los datos cifrados. Una vez que se haya distribuido el programa, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
nunca es una buena idea porque reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, pero también dificulta en gran medida la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez lanzada la aplicación, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.None
a las variables de la clave de cifrado no es una buena idea, ya que puede permitir a los usuarios malintencionados mostrar información confidencial y cifrada. El uso de una clave de cifrado null
no solo reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, sino que además dificulta enormemente la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
.
...
from Crypto.Ciphers import AES
cipher = AES.new(None, AES.MODE_CFB, iv)
msg = iv + cipher.encrypt(b'Attack at dawn')
...
null
, y cualquier persona que aplique técnicas de descifrado, incluso básicas, tiene muchas probabilidades de descifrar correctamente los datos cifrados. Una vez que se haya distribuido el programa, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
. El uso de una clave de cifrado null
no solo reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, sino que además dificulta enormemente la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
, y cualquier persona que aplique técnicas de descifrado, incluso básicas, tiene muchas probabilidades de descifrar correctamente los datos cifrados. Una vez que se haya distribuido el programa, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.Null
pueden poner en riesgo la seguridad de una forma que no es fácil de resolver.null
. El uso de una clave de cifrado null
no solo reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, sino que además dificulta enormemente la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
CCCrypt(UInt32(kCCEncrypt),
UInt32(kCCAlgorithmAES128),
UInt32(kCCOptionPKCS7Padding),
nil,
0,
iv,
plaintext,
plaintext.length,
ciphertext.mutableBytes,
ciphertext.length,
&numBytesEncrypted)
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez que se haya distribuido el programa, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
nunca es una buena idea porque reduce considerablemente la protección que proporciona un buen algoritmo de cifrado, pero también dificulta en gran medida la solución del problema. Una vez que el código dañino está en fase de producción, se requiere una revisión del software para cambiar la clave de cifrado null
. Si una cuenta protegida por la clave de cifrado null
se ve comprometida, los propietarios del sistema deberán elegir entre la seguridad y la disponibilidad.null
:
...
Dim encryptionKey As String
Set encryptionKey = vbNullString
Dim AES As New System.Security.Cryptography.RijndaelManaged
On Error GoTo ErrorHandler
AES.Key = System.Text.Encoding.ASCII.GetBytes(encryptionKey)
...
Exit Sub
...
null
, sino que cualquier usuario malintencionado podrá descifrar datos cifrados con gran facilidad. Una vez lanzada la aplicación, se requiere una revisión del software para cambiar la clave de cifrado null
. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Si los usuarios malintencionados tienen acceso al ejecutable de la aplicación, podrían saber que se está usando una clave de cifrado null
.null
puede comprometer la seguridad del sistema de una forma que no es fácil de resolver.null
como argumento de contraseña a una función de derivación de clave basada en contraseña criptográfica. En este caso, la clave derivada resultante se basará exclusivamente en la sal proporcionada (debilitándola considerablemente) y complicará en gran medida la solución del problema. Una vez que el código dañino está en ejecución, normalmente la contraseña null
no se puede cambiar sin aplicar revisiones al software. Si la cuenta protegida por una clave derivada basada en una contraseña null
se ve comprometida, los propietarios del sistema podrían verse obligados a elegir entre la seguridad y la disponibilidad.null
como el argumento de contraseña a una función de derivación de clave basada en contraseña criptográfica:
...
var encryptor = new StrongPasswordEncryptor();
var encryptedPassword = encryptor.encryptPassword(null);
...
null
, sino que cualquier usuario malintencionado podrá obtener acceso a cualquier recurso protegido por las claves dañinas. Si, además, un usuario malintencionado tiene acceso a la sal que se usa para generar cualquiera de las claves basadas en una contraseña null
, le resultará muy sencillo descifrar esas claves. Una vez que se haya distribuido el programa, no hay forma de cambiar la contraseña null
, a menos que el programa tenga instaladas las revisiones. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Incluso si los usuarios malintencionados tuvieran solo acceso al ejecutable de la aplicación, podrían saber que se está usando una contraseña null
.null
puede comprometer la seguridad del sistema de una forma que no es fácil de resolver.null
como argumento de contraseña a una función de derivación de clave basada en contraseña criptográfica. En este caso, la clave derivada resultante se basará exclusivamente en la sal proporcionada (debilitándola considerablemente) y complicará en gran medida la solución del problema. Una vez que el código dañino está en ejecución, normalmente la contraseña null
no se puede cambiar sin aplicar revisiones al software. Si la cuenta protegida por una clave derivada basada en una contraseña null
se ve comprometida, los propietarios del sistema podrían verse obligados a elegir entre la seguridad y la disponibilidad.null
como el argumento de contraseña a una función de derivación de clave basada en contraseña criptográfica:
...
CCKeyDerivationPBKDF(kCCPBKDF2,
nil,
0,
salt,
saltLen
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
null
, sino que cualquier usuario malintencionado podrá obtener acceso a cualquier recurso protegido por las claves dañinas. Si, además, un usuario malintencionado tiene acceso a la sal que se usa para generar cualquiera de las claves basadas en una contraseña null
, le resultará muy sencillo descifrar esas claves. Una vez que se haya distribuido el programa, no hay forma de cambiar la contraseña null
, a menos que el programa tenga instaladas las revisiones. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Incluso si los usuarios malintencionados tuvieran solo acceso al ejecutable de la aplicación, podrían saber que se está usando una contraseña null
.null
puede comprometer la seguridad del sistema de una forma que no es fácil de resolver.null
como argumento de contraseña a una función de derivación de clave basada en contraseña criptográfica. En este caso, la clave derivada resultante se basará exclusivamente en la sal proporcionada (debilitándola considerablemente) y complicará en gran medida la solución del problema. Una vez que el código dañino está en ejecución, normalmente la contraseña null
no se puede cambiar sin aplicar revisiones al software. Si la cuenta protegida por una clave derivada basada en una contraseña null
se ve comprometida, los propietarios del sistema podrían verse obligados a elegir entre la seguridad y la disponibilidad.null
como el argumento de contraseña a una función de derivación de clave basada en contraseña criptográfica:
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
nil,
0,
salt,
saltLen,
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
100000,
derivedKey,
derivedKeyLen)
...
null
, sino que cualquier usuario malintencionado podrá obtener acceso a cualquier recurso protegido por las claves dañinas. Si, además, un usuario malintencionado tiene acceso a la sal que se usa para generar cualquiera de las claves basadas en una contraseña null
, le resultará muy sencillo descifrar esas claves. Una vez que se haya distribuido el programa, no hay forma de cambiar la contraseña null
, a menos que el programa tenga instaladas las revisiones. Un empleado con acceso a esta información podría utilizarla para irrumpir en el sistema. Incluso si los usuarios malintencionados tuvieran solo acceso al ejecutable de la aplicación, podrían saber que se está usando una contraseña null
.
from Crypto.PublicKey import RSA
key = RSA.generate(2048)
f = open('mykey.pem','w')
f.write(key.exportKey(format='PEM'))
f.close()
require 'openssl'
key = OpenSSL::PKey::RSA.new 2048
File.open('mykey.pem', 'w') do |file|
file.write(key.to_pem)
end
--profiling
no está presente en el comando para iniciar el componente o la marca está establecida en true
.iptables
según las opciones de red en las configuraciones de Pod. Al establecer makeIPTablesUtilChains
en enabled:false
en una configuración de Kubelet se evita que Kubelet administre el tráfico de red entre los contenedores y el resto del mundo. Esto evita que Kubelet aplique los requisitos de seguridad de red necesarios y configure la conectividad solicitada por los contenedores.iptables
debido al ajuste makeIPTablesUtilChains: false
.
apiVersion: kubelet.config.k8s.io/v1beta1
kind: KubeletConfiguration
makeIPTablesUtilChains: false
--profiling
no está presente en el comando para iniciar el componente o la marca está establecida en true
.readOnlyRootFilesystem: false
deshabilita esta restricción, que permite a un atacante manipular el sistema de archivos local o escribir un ejecutable malintencionado en el disco.readOnlyRootFilesystem
como false
, lo que permite que las aplicaciones incluidas en un contenedor escriban datos en el disco local.
...
kind: Pod
...
spec:
containers:
- name: ...
...
securityContext:
readOnlyRootFilesystem: false
...
AlwaysPullImages
puede evitar esta omisión.AlwaysPullImages
en la marca --enable-admission-plugins
.
...
kind: Pod
...
spec:
containers:
- command:
- kube-apiserver
...
- --enable-admission-plugins=PodNodeSelector,LimitRanger
...
AlwaysAdmit
está habilitado.AlwaysAdmit
.
...
kind: Pod
...
spec:
containers:
- command:
- kube-apiserver
...
- --enable-admission-plugins=AlwaysAdmit,PodSecurityPolicy
...
--client-cert-auth
está establecida enfalse
.--client-cert-auth
en false
.
...
spec:
containers:
- command:
...
- etcd
...
--client-cert-auth=false
...
--kubelet-https
está establecida en false
, la comunicación segura está deshabilitada.--kubelet-https
establecida en false
.
...
spec:
containers:
- command:
- kube-apiserver
- --kublet-https=false
- --authorization-mode=RBAC
image: example.domain/kube-apiserver-amd64:v1.6.0
...
--audit-log-maxage
define el número máximo de días de retención de archivos de registro de auditoría antiguos. La marca no está presente en el comando para iniciar un servidor API de Kubernetes o el período de retención está establecido en menos de 30 días.--audit-log-maxage
en 2
(2 días), un período demasiado breve.
...
kind: Pod
...
spec:
containers:
- command:
- kube-apiserver
...
- --audit-log-maxage=2
...
--audit-log-maxbackup
define el número máximo de archivos de registro que se deben retener. O esta marca no está presente en el comando para iniciar un servidor API de Kubernetes o la cantidad máxima de archivos de registro para retener es inferior a 10.--audit-log-maxbackup
en 2
, que conserva solo dos archivos de registro, lo que es insuficiente.
...
kind: Pod
...
spec:
containers:
- command:
- kube-apiserver
...
- --audit-log-maxbackup=2
...
--audit-log-maxsize
establece el tamaño máximo en megabytes (MB) del archivo de registro de auditoría antes de rotarlo automáticamente. O esta marca no está presente en el comando para iniciar un servidor API de Kubernetes o el tamaño máximo del archivo de registro de auditoría está establecido en menos de 100 MB.--audit-log-maxsize
en 2
(megabytes), lo que es insuficiente.
...
kind: Pod
...
spec:
containers:
- command:
- kube-apiserver
...
- ----audit-log-maxsize=2
...
ProtectKernelDefaults
se deja sin establecer o se establece en false, un Kubelet puede modificar los parámetros del kernel en tiempo de ejecución. Los parámetros del kernel deben optimizarse y reforzarse antes de la implementación de Kubernetes. Otorgar a un Kubelet la capacidad de alterar los parámetros del kernel amplía la superficie de ataque del sistema operativo host.ProtectKernelDefaults: false
.
apiVersion: kubelet.config.k8s.io/v1beta1
kind: KubeletConfiguration
ProtectKernelDefaults: false