¿Voto por aplicación alguna vez será seguro?


Incluso con fuertes medidas de seguridad, la votación por Internet sigue siendo susceptible al abuso por parte de actores patrocinados por el estado y personas maliciosas.

El impulso para la votación en línea ha estado sucediendo durante años, pero ahora que una pandemia importante ha afectado a los EE. UU., Hay más incentivos que nunca para que los estados y los condados prueben los servicios de votación en línea y móviles. Este verano, Delaware y Virginia Occidental permitirá la votación en línea en sus primarias, y Nueva Jersey también lo está probando en una elección municipal. los Partido Republicano de Utah recientemente usó la votación móvil en una convención estatal virtual. Es probable que sigan otros estados y condados.

Estas soluciones están lejos de ser perfectas llamarlos «experimentales» es decirlo amablemente. La mayoría de los proveedores actuales son compañías nuevas con equipos de desarrollo relativamente pequeños. Múltiples investigadores les gusta MIT y Path of Bits Hemos encontrado vulnerabilidades en la aplicación de votación creada por Voatz. También es preocupante que el desarrollador de la aplicación parece ser antagonista al comunidad de seguridad sobre tal investigación de vulnerabilidad. Y no olvidemos lo que le pasó a Shadow Inc. IowaReporterApp durante el caucus presidencial demócrata de Iowa en febrero pasado.

La vulnerabilidad inherente de la votación basada en aplicaciones es un motivo de grave preocupación, pero es possible que los gobiernos y los partidos políticos los persigan de todos modos. Entonces, echemos un vistazo más de cerca a dónde están los problemas.

¿Qué ataques son más probables?
Las aplicaciones de votación móvil podrían enfrentar una variedad de ataques, pero algunos de los escenarios más probables son los credenciales de fuerza bruta, inyección, hombre en el medio y ataques de denegación de servicio distribuidos. Las credenciales de usuario débiles son un problema común, y podemos esperar que los atacantes lo apunten en una aplicación de votación móvil. La aplicación de contraseña, el relleno de credenciales y los ataques de diccionario son muy probables. en un Informe de seguridad 2018Voatz fue citado por permitir que los votantes usen PIN para asegurar sus cuentas.

Los ataques de inyección como SQLi son particularmente preocupantes porque la integridad de los datos puede estar en riesgo. En las circunstancias correctas, podría ser difícil rastrear este tipo de manipulación de datos para aumentar, cambiar o eliminar votos. Rusia usó este ataque en las elecciones de 2016, y podemos esperar más ataques en futuras elecciones.

Los ataques Man-in-the-center (MitM) podrían intentar robar credenciales y datos o alterar la información. Estos pueden explotar vulnerabilidades del lado del cliente, seguridad insuficiente del lado del servidor o debilidades en una API en sí. UNA estudiar el año pasado descubrió que el 8% de las principales aplicaciones móviles son vulnerables a los ataques MitM, y otro 45% united states of america cifrado débil.

También es de esperarse la denegación de servicio (DoS), ya que este ataque se ha producido con frecuencia en elecciones recientes, incluidas las 2018 EE. UU. exámenes parciales y Partido Laborista del Reino Unido.

Una lista de verificación de seguridad
Para que una aplicación de votación se considere segura, tendrá que marcar una serie de cuadros de seguridad críticos:

  • Autenticación: Las aplicaciones de votación deberán requerir múltiples puntos de verificación, que posiblemente incluyan el número de licencia de conducir, el número de Seguro Social, la dirección postal y el número de teléfono celular registrado. «Selfies» son otra posibilidad a considerar.
  • Credenciales de usuario y gestión de usuarios: Requisitos esenciales de contraseña, recuperación segura de contraseña y autenticación multifactor son esenciales. El MFA basado en SMS es mucho menos seguro, por lo que son preferibles las soluciones basadas en aplicaciones como Google Authenticator, Microsoft Authenticator o Authenticator (iOS). El almacenamiento seguro de credenciales utilizando hashes salados con un algoritmo sólido también es essential para proteger esos datos en reposo.
  • Validación de entrada: Todas las aportaciones de los usuarios recibidas a través de la aplicación deben tratarse como maliciosas. Debe estar correctamente desinfectado, con estrictas listas blancas. Esto ayudará a proteger la aplicación de muchas vulnerabilidades y, al mismo tiempo, ayudará a garantizar el registro de votantes y los recuentos de votos adecuados.
  • Cifrado: Es necesario un cifrado robusto de extremo a extremo que proteja los datos desde el punto de entrada al punto de almacenamiento o de salida. Pero algunos algoritmos de cifrado o hashing son insuficientes para la amenaza (por ejemplo, Infracción de LinkedIn en 2012 debido a SHA-1), por lo que se deben utilizar algoritmos de cifrado y hashing fuertes. La gestión de claves también es crítica.
  • Integridad de los datos: Los datos almacenados deben protegerse de la manipulación, tanto de atacantes externos como de intrusos maliciosos. El almacenamiento seguro en la nube y el cifrado son críticos, pero también es importante usar firmas digitales y marcas de tiempo para tener un registro claro de cualquier cambio.
  • Fijación de certificado: Esto es esencial para proteger la aplicación móvil de los ataques MitM.
  • Seguridad API: Las API deben implementar las mejores prácticas contemporáneas para preocupaciones como la seguridad del transporte, el equilibrio de carga y la disponibilidad. Cada función de la API debe diseñarse con una cuidadosa consideración en torno a la autenticación y la autorización. La auditabilidad y la integridad de la pista de auditoría también deben estar aseguradas. Los cortafuegos de aplicaciones website son buenos para una protección adicional, y también se deben realizar comprobaciones de problemas presentes en el OWASP Top 10

Desafíos persistentes
La votación remota enfrenta una serie de desafíos fundamentales. El más obvio de estos es la usabilidad. No importa cuán basic sea la interfaz de la aplicación, los votantes aún se confundirán y cometerán errores. ¿Cómo solucionas esto el día de las elecciones? ¿Qué pasa si la gente no puede votar por eso? La facilidad de uso de la aplicación se complica aún más por la necesidad de una seguridad cibernética sólida. Incluso las medidas de seguridad básicas, como la autenticación del usuario, los requisitos de contraseña, la recuperación de contraseña, MFA, and so on., serán difíciles de implementar adecuadamente debido a cómo afectarán la experiencia del usuario.

La integridad de los datos es otro problema. La votación electronic crea muchos puntos de falla a lo largo del camino, desde errores técnicos en el procesamiento y almacenamiento hasta información privilegiada maliciosa y ataques externos, todos los cuales deben tenerse en cuenta. Hay mucho en juego, ya que no hay un registro en papel para auditar los votos.

Por último, el no repudio es un riesgo. ¿Qué sucede si un votante afirma que la aplicación de votación cometió un mistake? ¿O alguien más (cónyuge, amigo) votó por ellos? ¿O que enviaron accidentalmente al candidato equivocado? Las aplicaciones de votación deberán poder demostrar que la persona votó de la manera en que se recibió el voto, sin ninguna duda. Las aplicaciones también requerirán rigurosas pruebas y análisis de seguridad, y un enfoque de defensa en profundidad. Sin embargo, incluso con fuertes medidas de seguridad, estas aplicaciones podrían ser vulnerables al abuso, particularmente por parte de actores patrocinados por el estado y personas maliciosas.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Scott White es el líder de práctica del equipo de seguridad de software de TrustedSec. La experiencia de Scott en pruebas de penetración y seguridad de aplicaciones web se deriva de sus años de experiencia única que abarca desde desarrollo net, análisis de código fuente, pruebas de penetración, aplicaciones website … Ver biografía completa

Lectura recomendada:

Más suggestions





Enlace a la noticia unique