Errores relacionados con la criptografía que a menudo conducen a la exposición de datos sensibles o a la compromisión del sistema tanto cuando almacenamos como cuando enviamos información sensible. Considera un total de 29 CWE.
Las funciones hash son algoritmos matemáticos que realizan una conversión unidireccional (one-way). El resultado se llama "hash".
Los algoritmos de hashing son un componente fundamental para numerosas aplicaciones de seguridad informática; se utilizan para firmar certificados digitales, crear códigos de autenticación de mensajes (MAC), hash de contraseñas y otros casos de autenticación.
OWASP Top 10 Application Security Risks - 2021 | Referencia |
---|---|
A02:2021 – Cryptographic Failures | OWASP |
El impacto de ataques exitosos en algoritmos de hashing débiles puede ser desastroso, limitado solo por el valor de los datos y la imaginación del atacante al explotar dichos datos.
Francesco Ongaro