Introducción
Después de la violación de Okta ampliamente reportada que afectó a varios proveedores, incluyendo Cloudflare, BeyondTrust y 1Password, sentimos que era necesario contribuir a la solución proporcionando accesibilidad a más métodos para desinfectar archivos HAR. Esta herramienta se publica bajo una licencia de código abierto, lo que la hace disponible indefinidamente, asegurando su utilidad siempre y cuando los archivos HAR sean esenciales para los equipos de soporte.¿Qué es un archivo HAR?
Si no está familiarizado con los archivos HAR , abreviatura de HTTP Archive, son un registro de las interacciones de un navegador web con un sitio web. Los equipos de soporte los utilizan para ayudar a diagnosticar problemas de experiencia del cliente. Los archivos HAR agilizan un proceso que de otro modo sería desafiante y requeriría mucho esfuerzo manual para rastrear registros de diferentes redes, dispositivos y navegadores. Ampliamente utilizado, una búsqueda rápida de Google encuentra alrededor de 18.700 resultados para páginas de soporte que explican cómo crear un archivo HAR. Cada acción que realiza el navegador se captura y almacena en un archivo HAR con formato JSON, que captura información, incluidos encabezados completos de solicitud / respuesta, cargas útiles de contenido, información de tiempo (por ejemplo, búsquedas de DNS) y más. Pero, como sucede a menudo en la seguridad, esta conveniencia viene con una compensación. Los archivos HAR también contienen información muy sensible, incluyendo cookies y tokens de sesión.¿Qué podría hacer un atacante con un archivo HAR no sanitizado?
¡La respuesta corta es mucho! Algunos de los riesgos potenciales asociados con el acceso no autorizado a un archivo HAR incluyen:- Secuestro de sesión: Si el archivo HAR contiene tokens de sesión o cookies sensibles, un actor malintencionado podría usar esta información para secuestrar la sesión de un usuario, obteniendo acceso no autorizado a su cuenta.
- Exposición de datos: Información personal, contraseñas u otros datos sensibles intercambiados entre el cliente y el servidor pueden estar expuestos, proporcionando información valiosa para el robo de identidad u otras actividades maliciosas.
- Reconocimiento: La información detallada de un archivo HAR se puede utilizar con fines de reconocimiento, ayudando a los atacantes a comprender la estructura y las vulnerabilidades de una aplicación web. Esta información puede ayudar a planificar ataques más dirigidos, ataques XSS u otras formas de ataques de inyección.
- Exposición a la privacidad: Los archivos HAR pueden capturar el comportamiento de navegación de un usuario, incluidas las URL visitadas. En las manos equivocadas, esta información podría utilizarse para violaciones de privacidad o ataques de phishing dirigidos.
Presentamos el HAR Sanitizer de Edgio
Si vas a enviar un archivo HAR a alguien (tienes un problema con un sitio o aplicación), o si planeas recibirlo (tienes un equipo de soporte), Edgio ha creado un desinfectante HAR para eliminar toda la información confidencial de los archivos HAR.
El código proporciona múltiples opciones de implementación para adaptarse a diferentes casos de uso y flujos de trabajo. Puede implementar el desinfectante localmente, en su propia instancia web, o incluso configurar un flujo de trabajo automatizado que desinfecte archivos a través de la API. Esta última opción funciona bien si su equipo de soporte está ejecutando ServiceNow u otra plataforma de automatización de flujo de trabajo y recibe archivos HAR de forma regular.
Recomendaciones adicionales
Si bien requerir sanitización al recopilar o enviar archivos HAR debería ser un paso esencial de cualquier proceso de solución de problemas, estamos asumiendo que muchas organizaciones probablemente todavía están sentadas en archivos HAR antiguos. Incluso si los tokens de sesión han expirado hace mucho tiempo, los archivos HAR pueden contener mucha información sensible que a los malos actores les encantaría tener en sus manos. Para evitar problemas de cumplimiento y reducir el riesgo de una violación de datos, asegúrese de hacer que la eliminación de archivos HAR sea parte del proceso de soporte y eliminar los archivos antiguos lo antes posible.
Conclusión
En Edgio, nos esforzamos por hacer de Internet un lugar más seguro y esperamos que encuentre la herramienta útil.
Con más del 4% del tráfico global de Internet, Edgio emplea tecnología patentada para detectar y mitigar las amenazas en evolución, incluidos los días cero. Para obtener más información sobre nuestra galardonada protección holística de aplicaciones web y API (WAAP), comuníquese con nuestros expertos en seguridad.