Query di ricerca generate dall'utente

0

Le query di ricerca generate dall'utente sono classificate come dati sensibili?

Ad esempio, se un'applicazione inserisce informazioni personali da una query di ricerca come nomi, data di nascita, indirizzi ecc. nella stringa di query di un URL (richiesta HTTPS GET), era mia opinione che si trattasse di dati sensibili che devono essere protetto, cioè non utilizzare GET, utilizzare POST, come per CWE .

Tuttavia, alcuni colleghi non sono d'accordo con la protezione di questi URL perché affermano che "i contenuti generati dagli utenti non sono sensibili, in quanto possono essere dati che non esistono o i dati di ricerca possono essere inviati tramite altri metodi, ad esempio e-mail". Non sono d'accordo con questo, ma stavo cercando un parere di esperti sul fatto che le query di ricerca generate dall'utente possano contenere tecnicamente le PII e sono sensibili?

    
posta qwrez 20.03.2018 - 16:13
fonte

2 risposte

0

Le decisioni sulla privacy sono basate sugli scenari peggiori (ad esempio se una query può contenere dati privati ragionevolmente) e non sugli scenari dei casi migliori (ovvero se una query può contenere dati pubblici).

Le query di ricerca diventano PII quando possono essere associate a una persona specifica, che può essere eseguita sia tramite identificatori nei registri (indirizzi IP, nomi utente, cookie ecc.) sia tramite le query stesse ( attacchi di inferenza e aggregazione ).

La risposta alla tua domanda è a mio avviso sì: le query di ricerca generiche (cioè non strettamente correlate ai domini che escludono l'uso delle PII) sono ragionevolmente prevedibili per contenere informazioni personali e sensibili, e come tali devono essere adeguatamente protette: tra altre cose devono viaggiare in forma criptata e non possono essere registrate nei registri (inclusi i registri proxy) a meno che anche queste ultime non siano adeguatamente protette.

    
risposta data 20.03.2018 - 22:20
fonte
0

La principale differenza tra le richieste GET e POST è che nelle richieste GET una terza persona può vedere le informazioni passate all'applicazione semplicemente visualizzando l'url, qualcosa che non lo fa Accade con le richieste POST. Ecco perché è considerato migliore e più sicuro utilizzare POST anziché GET metodo http per dati sensibili.

Tenete presente, però, da una prospettiva di sicurezza se qualcuno con qualsiasi mezzo riesce a eseguire con successo, ad es. un attacco MITM alla rete, sarà in grado di recuperare non solo GET ma anche parametri / dati POST, quindi assicurati che quando passi dati sensibili alla tua applicazione - li passi criptati - quindi link combinato con HSTS in questo caso svolge un ruolo molto importante per proteggere l'applicazione e i client dagli aggressori remoti.

Ora su cosa sono considerati dati sensibili? Non sono un avvocato, ma credo che i dati sensibili debbano essere protetti da qualsiasi accesso non autorizzato. Anche questo dipende dall'applicazione. Ad esempio, Facebook consente agli utenti autenticati di visualizzare alcune delle tue informazioni (se imposti le impostazioni per farlo) - quindi in questo caso spetta all'utente selezionare cosa condividere e cosa mantenere privato ( ovviamente alcune cose deve essere mantenuto privato, come password, numeri di previdenza sociale, numeri di carta di credito ecc ... ).

Anche se alcune delle informazioni dell'utente sono utilizzate dalle funzionalità dell'applicazione e devono essere passate frequentemente all'applicazione ( es. email dell'utente per l'autenticazione ) ma non è necessario che siano visibili, è meglio per nasconderli e quando necessario passarli alla tua applicazione usando POST al posto di GET. In questo modo puoi prevenire ( o almeno scoraggiare ) alcuni tipi di attacchi come attacchi a forza bruta. Immagina che la complessità di un simile attacco si riduca da O (n ^ 2) a O (n) quando l'utente malintenzionato conosce il nome utente o la password e non ha per indovinare la combinazione corretta.

    
risposta data 20.03.2018 - 16:42
fonte

Leggi altre domande sui tag