ABONAMENTE VIDEO REDACȚIA
RO
EN
NOU
Numărul 150
Numărul 149 Numărul 148 Numărul 147 Numărul 146 Numărul 145 Numărul 144 Numărul 143 Numărul 142 Numărul 141 Numărul 140 Numărul 139 Numărul 138 Numărul 137 Numărul 136 Numărul 135 Numărul 134 Numărul 133 Numărul 132 Numărul 131 Numărul 130 Numărul 129 Numărul 128 Numărul 127 Numărul 126 Numărul 125 Numărul 124 Numărul 123 Numărul 122 Numărul 121 Numărul 120 Numărul 119 Numărul 118 Numărul 117 Numărul 116 Numărul 115 Numărul 114 Numărul 113 Numărul 112 Numărul 111 Numărul 110 Numărul 109 Numărul 108 Numărul 107 Numărul 106 Numărul 105 Numărul 104 Numărul 103 Numărul 102 Numărul 101 Numărul 100 Numărul 99 Numărul 98 Numărul 97 Numărul 96 Numărul 95 Numărul 94 Numărul 93 Numărul 92 Numărul 91 Numărul 90 Numărul 89 Numărul 88 Numărul 87 Numărul 86 Numărul 85 Numărul 84 Numărul 83 Numărul 82 Numărul 81 Numărul 80 Numărul 79 Numărul 78 Numărul 77 Numărul 76 Numărul 75 Numărul 74 Numărul 73 Numărul 72 Numărul 71 Numărul 70 Numărul 69 Numărul 68 Numărul 67 Numărul 66 Numărul 65 Numărul 64 Numărul 63 Numărul 62 Numărul 61 Numărul 60 Numărul 59 Numărul 58 Numărul 57 Numărul 56 Numărul 55 Numărul 54 Numărul 53 Numărul 52 Numărul 51 Numărul 50 Numărul 49 Numărul 48 Numărul 47 Numărul 46 Numărul 45 Numărul 44 Numărul 43 Numărul 42 Numărul 41 Numărul 40 Numărul 39 Numărul 38 Numărul 37 Numărul 36 Numărul 35 Numărul 34 Numărul 33 Numărul 32 Numărul 31 Numărul 30 Numărul 29 Numărul 28 Numărul 27 Numărul 26 Numărul 25 Numărul 24 Numărul 23 Numărul 22 Numărul 21 Numărul 20 Numărul 19 Numărul 18 Numărul 17 Numărul 16 Numărul 15 Numărul 14 Numărul 13 Numărul 12 Numărul 11 Numărul 10 Numărul 9 Numărul 8 Numărul 7 Numărul 6 Numărul 5 Numărul 4 Numărul 3 Numărul 2 Numărul 1
×
▼ LISTĂ EDIȚII ▼
Numărul 71
Abonament PDF

Securizarea Platformei WordPress prin autentificarea cu doi factori

Elena Leu
Digital Marketer @ UNLOQ



PROGRAMARE

Lansată în 2003 ca platformă open source, WordPress este una dintre cele mai populare platforme de publicare online, găzduind 28,9% dintre toate site-urile web ale lumii și având aproximativ 60% din cota de piața globală a sistemelor de administrare a conţinutului (CMS). Totuşi, odată cu popularitatea acesteia, apare şi o mare responsabilitate, deoarece lupta pentru menţinerea securităţii platformei este o activitate neîncetată. Dar, din păcate, este adesea neglijată de către utilizatori. Proprietarii site-urilor plasează rareori securitatea pe primul loc în lista lor de priorități, până când își dau seama cât de expuși sunt de fapt.

Fără îndoială, principalul avantaj pe care îl are WordPress este calitatea de platformă open-source, care în acelaşi timp reprezintă și principala sa slăbiciune. Disponibilitatea publică a codurilor sursă originale o face vulnerabilă la hackerii care caută permanent vulnerabilităţi care le-ar acorda acces la site-uri Web construite pe acestea.

În ciuda faptului că WordPress publică în mod constant actualizări ce conțin corecţii de securitate, de multe ori acestea nu sunt suficiente.

De fapt, 83% dintre toate site-urile infectate sunt site-uri WordPress, urmate de Joomla cu 13,1% și Magento cu 6,5%.

Principalele cauze care stau în spatele acestei "performanțe" impresionante pentru WordPress sunt versiunile de CMS depășite și vulnerabilitățile pluginurilor instalate. 39,3% dintre site-urile WordPress care au solicitat curățarea, funcționau pe versiuni învechite, în timp ce 54% dintre toate vulnerabilitățile WP la nivel global sunt de fapt cauzate de pluginuri vulnerabile.

Așadar, pluginurile sunt cea mai mare slăbiciune a platformei WordPress, deși scopul lor inițial era de a o îmbunătăți cu caracteristici și funcționalități suplimentare.

Potrivit studiului realizat OWASP - Top 10 Application Security Risks - 2017 , cele mai frecvente trei riscuri de securitate ale aplicațiilor sunt:

  1. Injection Flaws, cum ar fi SQL, NoSQL și LDAP;

  2. Autentificarea și gestionarea slabă a sesiunilor;

  3. Expunerea datelor confidențiale.

Vulnerabilitatea pe care o vom aborda este autentificarea și gestionarea slabă a sesiunilor, care este, în esență, incapacitatea de a gestiona în siguranță cine, când și cum poate să obțină accesul la platformă (fie în calitate de administrator, fie ca simplu utilizator ).

Autentificarea și gestionarea slabă a sesiunilor

OWASP definește autentificarea ca:

"Autentificarea este procesul de verificare a identității unui persoane, entități sau site web."

Un lucru este sigur, totuși:

Autentificarea nu mai aparține parolelor.

Din momentul în care atacatorii au obținut acces la nume de utilizatori sau parole valide sau ambele, a devenit clar faptul că autentificarea nu trebuie să rămână la fel. Credențialele nu mai protejează conturile utilizatorilor ca până acum. De fapt, 81% din atacurile cibernetice au avut la bază parole furate și / sau slabe. Așadar, de ce le mai folosim?

Fiindcă autentificarea bazată pe credențiale este cea mai răspândită formă de autentificare. Cele mai multe controale de identitate și de acces o utilizează.

Cum rămâne cu managementul sesiunilor? OWASP definește gestionarea sesiunilor ca:

"Managementul sesiunilor este un proces prin care un server menține starea unei entități care interacționează cu el".

Validarea identității unui utilizator, autentificarea, precum și gestionarea sesiunii, sunt esențiale pentru protecția oricărei aplicații web, în special a unei aplicații open-source, cum este WordPress.

Să vedem care sunt principalele riscuri de autentificare.

Atacurile de tip Brute-force

Acest tip de atac se realizează cu ajutorul unui software automatizat ce generează un număr mare de parole, care sunt apoi testate în combinație cu un username, până când atacatorul obține accesul la cont.

Credential stuffing

Persoana care încearcă să obțină acces deține o listă validă cu nume de utilizatori și parole. În mod obișnuit, acestea sunt obținute din baze de date sparte.

Parole slabe și reutilizate

Din păcate, majoritatea oamenilor preferă să folosească parole ușor de memorat din motive de confort și pentru că nu sunt conștienți de riscurile reale la care se supun.

Abordarea noastră

Fiind o afacere care se învârte în jurul autentificării securizate și a gestionării accesului, un pas natural pentru noi a fost să creăm un plugin WordPress de autentificare cu doi factori (2FA) care să abordeze principalele vulnerabilități legate de procesul de autentificare. Pluginul funcționează împreună cu aplicația mobilă de autentificare UNLOQ, care devine al doilea factor, generând un Time-based One-Time Password (OTP) sau o cerere de autentificare prezentată sub forma unui Push Notification. Pentru securitate suplimentară, aplicația poate fi protejată prin PIN și / sau amprentă digitală.

În câteva cuvinte, pluginul UNLOQ înlocuiește procesele de înregistrare și de autentificare ale platformei WordPress, permițând administratorului site-ului web să schimbe URL-ul paginii de autentificare (din binecunoscutul / wp-admin), să aleagă tipurile și metodele de autentificare dorite și să personalizeze aspectul paginii de autentificare. Pluginul elimină, de fapt, necesitatea instalării a cel puțin altor două pluginuri suplimentare, reducând expunerea la pluginuri potențial nesigure.

În ceea ce privește autentificarea, am ales să acordăm flexibilitate în alegerea tipului și metodei de autentificare. Acest lucru se datorează faptului că intenționăm să adăugăm un sistem de autentificare pe bază de roluri și pentru că suntem conștienți de faptul că utilizatorii obișnuiți consideră autentificarea cu doi factori anevoioasă. Prin urmare, pluginul permite trei tipuri de autentificare:

Autentificare prin parola

Autentificarea se face în modul clasic, cu username și parolă, dar este gestionată de pluginul nostru, verificarea credențialelor fiind efectuată printr-un canal de comunicare securizat.

Acest tip de autentificare este cel mai potrivit pentru utilizatorii obișnuiți, care nu necesită editare sau acces administrativ la platformă.

Parola & UNLOQ ca al doilea factor

În acest caz de utilizare, autentificarea se face în doi pași. Pe lângă verificarea credențialelor, utilizatorul trebuie, de asemenea, să-și verifice identitatea fie prin aprobarea notificării push primite pe telefon, fie prin introducerea parolei unice generate de aplicația mobile (OTP).

Autentificarea se realizează astfel:

În ceea ce privește riscul în acest scenariu, chiar dacă un atacator ar putea găsi combinația corectă de username și parolă printr-unul dintre atacurile descrise mai sus, acesta nu va mai putea accesa al doilea factor, dispozitivul utilizatorului. În opinia noastră, adăugarea unui al doilea factor la procesul de autentificare este obligatorie pentru toate rolurile utilizatorilor care au drepturi de acces sporite.

Doar UNLOQ

În acest scenariu, autentificarea este gestionată integral de UNLOQ și devine autentificare passwordless, deoarece nu este nevoie ca utilizatorul să introducă parola. După ce un utilizator introduce adresa de e-mail pe pagina de login, el trebuie să valideze autentificarea fie prin aprobarea notificării push primite pe dispozitivul său, introducând OTP-ul generat de aplicația mobilă, fie făcând clic pe linkul de autentificare pe care îl generăm și trimitem la adresa acestuia de e-mail.

Autentificarea se realizează astfel:

Prin transformarea în autentificare passwordless, riscurile legate de credențiale sunt eliminate complet. Acest tip de autentificare este cel mai recomandat pentru editorii de site-uri, administratori sau super administratori.

Concluzii

Odată cu creșterea valorii datelor personale și cu apariția de noi legislații privind confidențialitatea datelor, cum ar fi GDPR, putem spune că site-urile web trebuie să ia măsuri de securitate sporite. Pe măsură ce tehnologiile open-source continuă să se dezvolte, proprietarii site-urilor web trebuie să poată ține pasul cu noile metode de atac, care permit exploatarea vulnerabilităților sistemului, inclusiv erorile umane, cum ar fi parolele slabe. Chiar dacă nivelul cunoștințelor necesare creării unui site web, cum ar fi WordPress, este în prezent redus semnificativ, mentalitatea axată pe securitate trebuie să rămână o prioritate.

NUMĂRUL 149 - Development with AI

Sponsori

  • Accenture
  • BT Code Crafters
  • Accesa
  • Bosch
  • Betfair
  • MHP
  • BoatyardX
  • .msg systems
  • P3 group
  • Ing Hubs
  • Cognizant Softvision
  • Colors in projects