Violation de Gestion d’authentification et de Session

Slides:



Advertisements
Présentations similaires
UTILISATION DE LAPPLICATION e-SIN Les accès sécurisés.
Advertisements

Protection du réseau périphérique avec ISA 2004
Xavier Tannier Yann Jacob Sécurite Web.
Livret de Compétences Académique SEGPA Document de travail
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
V 1.5 Site Web de Formation. Intérêts Cette fonctionnalité de Spiral vous permet de créer et gérer des sites web entièrement personnalisable venant s'appuyer.
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Concevoir un jeu éducatif virtuel
Sécurité Informatique
Comment se prémunir contre les risques d'un compte Gmail ?
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
Service Commun Informatique
Violation de Gestion d’authentification et de Session
Mauvaise configuration sécurité
Développement dapplications web Initiation à la sécurité 1.
Rapport de TER 2002 R₫alisation d'un site web dynamique en PHP / MySql
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
MODULE 3 RÉSERVER UN DOCUMENT 1 Se connecter à Koha Voir ses prêts en cours Renouveler Vérifier la date de retour.
Les instructions PHP pour l'accès à une base de données MySql
Mauvaise configuration sécurité
Xavier Tannier Sécurite Web.
28 novembre 2012 Grégory Petit
A4.1.1 Proposition dune solution applicative A4.1.2 Conception ou adaptation de linterface utilisateur dune solution applicative A4.1.2 Conception ou.
Développement dapplications web Authentification, session.
Numéro dimmatriculation scolaire de lOntario Connexion à lapplication du NISO Ce que vous devez connaître : Les exigences techniques La sécurité est.
SSO : Single Sign On.
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Séance dInformation « Mon Job A.D.E.P.S. » La Marlagne : le 29 novembre 2011 ANDRIS Michel.
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
Développement dapplication avec base de données Semaine 10 : WCF avec Entité Framework Automne 2013.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Présentation du site d'UniverSel Présentation réalisée par L Savart Le lien :
CAS COMPTOIR (TD1 / SI3) TRANSFORMATION D’UN SI EXISTANT 1.
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
GESTION DES UTILISATEURS ET DES GROUPES
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
Stratégies Internet Ludovic Renoult +33(0)
Techniques de piratage Stéphanie, Bastien, Dorian.
Accès au site de Points de repère Deux cas de figure: Vous avez déjà eu un accès au site ou vous avez un compte sur un site d’un autre titre Bayard : rendez-
Environnement scénarisé d’apprentissage interactif à distance Système d’exploitation Linux Base de données MySQL Langages PHP, Java, HTML et Javascript.
TUTORIAL POUR CREER UN COMPTE
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
MODULE 3 RENOUVELER UN PRÊT 1 Se connecter à Koha Voir ses prêts en cours Renouveler Vérifier la date de retour.
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Plan de la présentation
V- Identification des ordinateurs sur le réseau
Présentation du projet
STRUCTURE RESEAU DU COLLEGE BARBOT
SYLVESTRE Emrick LAPILLUS Dylan MAZIERES Melvyne BTS SIO2.
Comment publier votre site ?. 1. Créer un espace de publication 1.1 Connectez-vous sur : 1.2 Cliquez sur « Créer un site.
Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois.
24 octobre 2012 Grégory Petit
Chaîne de requêteCookieSession Sauvegarder un état via l'url Sauvegarder l'état La technique consiste à passer des informations via l'URL sous la forme:
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
Présentation Caccia Jeudi 29 Novembre
Enregistrement sur le Forum de l’association. A partir de la page d’accueil du site Web, cliquer sur le lien « Forum » dans l’entête de la page.
Bernard Jobin Bibliothécaire des systèmes Développement et gestion des systèmes Service des bibliothèques Bienvenue dans la zone grise.
Bloc 1 - UE 5 - Technologies de l’information et de la communication TIC Bachelier en immobilier T. SOUMAGNE.
{ Java Server Pages Par Billy et Mike.  Introduction  Qu’est-ce que JSP?  Pourquoi utiliser JSP?  Développement  Balises  Servlets  Conclusion.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Commerce électronique Automne  Introduction  Configuration et envoie de courriel  Confirmation d’un compte avec Identity  Conclusion.
La gestion des logins pour un responsable de Centre Régional.
Violation de Gestion d'Authentification et de Session
Introduction Depuis le début des sites web les urls sont utilisé pour la navigation. Avec l’arrivée des bases de données, les urls ont prit de l’importance.
BRUTE FORCE Selon Gabriel Cholette-Rioux. Qu’est-ce que l’attaque Brute force ? L’attaque brute force est une attaque dite de crypto-analyse qui calcule.
LearningApps.org Laurence Fauvelle. Du 2.0 ! « Multi-services & Multi-usages »
Développement d’applications Web
Transcription de la présentation:

Violation de Gestion d’authentification et de Session Fait par Alexandre Martin

Usurpation d’identité, voilà ce que c’est ! Scénario d’applications mal protégées : Permet le Brute Force Accès à la base de donnée des mots de passe Identifiants de connexion/mots de passe non « hasher » dans la BD Mauvaise désactivation des jetons d’authentification Indication de l’élément erroné à la connexion : « Mot de passe incorrect » Utilisateur déjà existant à la création d’un compte Transition des mots de passes/IDs de session par des canaux non chiffrés. [Exposition de données sensibles ] Identifiants de session exposés dans l'URL

Tous ! Environnements affectés ? Que votre code soit en PHP, C#, ASP.NET, PHP Qu’il soit hébergé sur un serveur IIS ou non QU’il soit utilisé sur Mac, Windows ou Linux

Comment faire pour éviter cette faille ? Hasher les informations de connexion de l’utilisateur Protéger la base de donnée (Mot de passe, la rendre inaccessible à l’utilisateur( Ne pas indiquer à l’usager l’information erronée ni aucune information personnelle sans être connecté Ne jamais mettre de SessionID, mot de passe ou utilisateur dans l’URL http://example.com/sale/saleitems;jsessionid= 2P0OC2JSNDLPSKHCJUN2JV?dest=Hawaii Mettre des « captchas », un nombre limite d’essai sur un compte pendant un certain temps

Conclusion Plusieurs vont penser que faire son propre système d’authentification est préférable en tout point. Pourtant, il y a beaucoup de choses à vérifier et oublier un seul de ces éléments peut être fatal pour la compagnie à qui appartient ce site. (Perte d’une somme d’argent importante, informations confidentielles distribuées sur le web, moins de crédibilité pour l’entreprise.) C’est pour ça qu’il est préférable d’utiliser un système déjà existant éprouvé, testé et qualifié.