Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

REQ.083 No registrar datos sensibles en bitácoras

En el presente documento se detallan los requerimientos de seguridad relacionados con las bitácoras que registran eventos relevantes. En este requerimiento se establece la importancia de evitar filtrar información sensible a través de eventos excepcionales almacenados en una bitácora.

Requisito

El sistema no debe registrar información sensible en un evento excepcional de una bitácora.

Descripción

Mientras registrar en bitácoras es una buena práctica en general, la organización debe considerar que utilizar niveles muy altos de registro de bitácoras son apropiados solo para ambientes de desarrollo, pues al tener demasiada información de registro en etapas de producción puede entorpecer la habilidad de un administrador de sistema para detectar condiciones anómalas. Esto puede significar que un atacante y un ataque queden ocultos mientras intentan penetrar un sistema, atrofiar el rastro de auditoría en un análisis forense, o hacer más difícil depurar problemas en ambientes de producción.

Implementación

  1. Suprimir grandes volúmenes de registros en bitácoras duplicadas y reemplazarlos con resúmenes periódicos. Por ejemplo, syslog puede registrar un evento de repetición que indique "el último mensaje se ha repetido X veces" para evitar registrar muchas veces el mismo evento.

  2. Configurar un tamaño máximo para los archivos de bitácoras. Sí se alcanza el tamaño máximo, el administrador debe ser notificado. También considere reducir las funcionalidades de los subsistemas. Esto puede resultar en una denegación de servicios para los usuarios, pero previene que los subsistemas impacten negativamente el sistema completo en general.

  3. Ajuste apropiadamente la configuración de los sistemas cuando se pase de un estado de depuración a producción.

Ataques

  1. El sistema puede sufrir en cuanto a rendimiento cuando los archivos de bitácoras se vuelven excesivamente grandes y consumen recursos en exceso.

  2. Al almacenar demasiada información en las bitácoras se pierde valor en lo registrado en caso de hacer diagnósticos de problemas para recuperarse de un ataque o hacer un análisis forense.

  3. Si los administradores son incapaces de efectivamente procesar archivos en bitácoras, los ataques que hayan sido intentados pueden pasar desapercibidos, lo que eventualmente termine con el sistema comprometido.

Atributos

  • Capa: Capa de Aplicación

  • Activo: Bitácoras

  • Alcance: Confidencialidad

  • Fase: Operación

  • Tipo de Control: Procedimiento

Referencias

  1. OWASP - Exception Handling

  2. Microsoft: How to: Handle Page-Level Errors

  3. CWE-779: Logging of Excessive Data

  4. OWASP-ASVS v3.1-8.7 Verificar que la aplicación no registre datos sensibles como se define bajo las leyes o regulaciones locales de privacidad, los datos sensibles de la organización definidos mediante un análisis de riesgos, o datos sensibles de autenticación que puedan ayudar a un atacante, incluyendo identificadores de sesión, contraseñas, hashes, o tokens API.


Estado de los servicios - Términos de Uso