Cache, Session Storage, Local Storage e Cookies

jumaschion

Julia Maschion

Posted on March 7, 2024

Cache, Session Storage, Local Storage e Cookies

Vamos explorar brevemente os conceitos de local storage, cookie, cache e session storage, destacando as diferenças entre eles em termos de segurança.

  1. Local Storage:
    • Armazena dados no navegador do usuário de forma persistente.
    • Os dados permanecem mesmo após fechar e reabrir o navegador.
    • Pode ser acessado por scripts em páginas diferentes do mesmo domínio.
    • Geralmente mais vulnerável a ataques devido à persistência dos dados.
  2. Cookies:
    • Armazena pequenas quantidades de dados no navegador.
    • Possui um tempo de expiração e pode ser persistente ou de sessão.
    • Limitado a cerca de 4 KB de dados.
    • Pode ser acessado por scripts e é enviado para o servidor em cada requisição.
    • Pode ser vulnerável a ataques devido à transmissão frequente dos dados entre cliente e servidor.
  3. Cache:
    • Armazena temporariamente recursos, como imagens e scripts, para acelerar o carregamento de páginas.
    • Pode ser controlado pelo servidor (cache HTTP) ou pelo navegador.
    • Geralmente seguro, pois não armazena dados sensíveis, mas pode ser explorado para ataques como cache poisoning.
  4. Session Storage:
    • Similar ao local storage, mas os dados são temporários e são destruídos quando a sessão do navegador é encerrada.
    • Apenas acessível na mesma janela ou guia do navegador que o originou.
    • Menos vulnerável a ataques, pois os dados são efêmeros e não persistem além da sessão.

Segurança:

  • Mais seguro: Session storage é geralmente considerado mais seguro para armazenamento temporário de dados, pois os dados são específicos da sessão e são descartados quando a sessão é encerrada.
  • Menos seguro: Local storage e cookies persistentes são mais suscetíveis a ataques, especialmente se utilizados para armazenar informações sensíveis, devido à persistência dos dados.

Por quê:

  • Local storage e cookies persistentes podem ser explorados por invasores se não forem gerenciados corretamente, resultando em roubo de informações.
  • Session storage é mais seguro porque os dados são destruídos automaticamente quando a sessão do navegador é encerrada, reduzindo a janela de oportunidade para possíveis ataques.
  • O cache é geralmente seguro, mas cache poisoning é uma preocupação se não for configurado adequadamente.

A escolha entre eles depende dos requisitos específicos do aplicativo e das preocupações de segurança associadas a cada método

O que é cache poisoning?

Cache poisoning refere-se a uma técnica maliciosa na qual um atacante manipula o conteúdo armazenado em um cache para induzir o servidor ou o cliente a usar informações falsas ou comprometidas. Essa técnica pode ter consequências sérias, como a disseminação de dados incorretos, ataques de injeção de código e até mesmo a execução de ataques de phishing.

Existem várias formas de cache poisoning, mas um cenário comum envolve a manipulação do cache de um servidor proxy, intermediário ou do próprio navegador do cliente. Aqui estão alguns métodos comuns:

  1. Injeção de Conteúdo Malicioso:
    • Um atacante insere conteúdo malicioso no cache, aproveitando-se de falhas nas políticas de validação ou manipulação do cache. Isso pode levar a usuários finais recebendo versões adulteradas de páginas web, scripts ou outros recursos.
  2. Manipulação de Cabeçalhos HTTP:
    • O atacante pode enviar solicitações manipuladas com cabeçalhos HTTP maliciosos para forçar o cache a armazenar informações incorretas. Isso pode ser especialmente problemático em caches compartilhados por vários usuários ou sistemas.
  3. Cache Poisoning de DNS:
    • Em ataques mais avançados, os atacantes podem explorar vulnerabilidades no sistema de DNS para redirecionar as solicitações de um domínio legítimo para um servidor malicioso. Isso pode resultar na armazenagem de informações falsas no cache.

Os efeitos do cache poisoning podem variar, mas geralmente incluem a propagação de conteúdo falso, a execução de código malicioso e o comprometimento da integridade dos dados. As organizações e os desenvolvedores precisam implementar práticas sólidas de segurança, como validação rigorosa de entrada, atualização regular de sistemas e monitoramento constante do tráfego para mitigar os riscos associados ao cache poisoning.

O que armazenar no Session Storage?

  1. Dados de Sessão:
    • Informações temporárias específicas da sessão do usuário, como identificadores de sessão, preferências temporárias e configurações de interface.
  2. Dados de Navegação:
    • Informações sobre o estado da navegação, como histórico de navegação temporário, para aprimorar a experiência do usuário.
  3. Tokens de Autenticação Temporários:
    • Se necessário, você pode armazenar temporariamente tokens de autenticação no Session Storage para facilitar a navegação dentro do site durante a sessão do usuário.
  4. Dados de Formulário Temporários:
    • Informações inseridas pelo usuário em formulários que precisam ser mantidas temporariamente para fornecer uma experiência de usuário mais suave.
  5. Preferências Temporárias do Usuário:
    • Configurações temporárias ou preferências que o usuário escolheu durante a sessão e que não precisam ser persistidas.

Ataques que o Session Storage pode sofrer:

  1. Injeção de Scripts (XSS):
    • Se um atacante conseguir injetar scripts maliciosos em sua aplicação, ele pode acessar e manipular os dados armazenados no Session Storage.
  2. Roubo de Sessão (Session Hijacking):
    • Caso um atacante consiga obter acesso aos dados de sessão armazenados no Session Storage, ele pode tentar assumir a sessão do usuário.
  3. Ataques de CSRF (Cross-Site Request Forgery):
    • Se não forem tomadas medidas adequadas, um atacante pode explorar a vulnerabilidade CSRF para forçar um usuário autenticado a realizar ações indesejadas em sua aplicação.
  4. Ataques de Manipulação de Dados:
    • Um atacante pode tentar manipular os dados armazenados no Session Storage para alterar o comportamento da aplicação ou obter informações indevidas.

Dicas para Mitigação:

  1. Validação de Entrada e Saída:
    • Valide e sanitize dados antes de armazená-los ou exibi-los no Session Storage para prevenir ataques de injeção.
  2. Uso de HTTPS:
    • Utilize uma conexão segura (HTTPS) para proteger a transmissão de dados entre o cliente e o servidor.
  3. Controle de Acesso:
    • Implemente medidas de controle de acesso adequadas para garantir que apenas scripts autorizados tenham acesso ao Session Storage.
  4. Tokens de Segurança:
    • Utilize tokens de segurança e evite armazenar informações sensíveis no Session Storage sempre que possível.

Ao seguir boas práticas de segurança e ser consciente sobre o tipo de dados que são armazenados no Session Storage, é possível reduzir significativamente os riscos associados a possíveis ataques.

💖 💪 🙅 🚩
jumaschion
Julia Maschion

Posted on March 7, 2024

Join Our Newsletter. No Spam, Only the good stuff.

Sign up to receive the latest update from our blog.

Related