PengantarArtikel kali ini kita akan membahas owasp top 10 yang ada di urutan ke tujuh untuk tahun 2021 (owasp tiap 4 tahun sekali), ialah Identification and Authentication Failures.OWASP merupakan singkatan dari Open Web Application Security Project, yang merupakan sebuah project Security Web Application open source yang diperkasai oleh para penggiat teknologi atau pengembang aplikasi, OWASP sering mengadakan seminar, forum diskusi serta pendidikan untuk para Developer.jadi yang dimaksud OWASP TOP 10? owasp top 10 merupakan sebuah cara untuk mengkategorikan resiko kerentanan yang sering terjadi pada sebuah aplikasi berbasis website, dari yang paling atas (resiko tertinggi) hingga yang paling bawah (tingkat resiko rendah), Tujuannya apa ?, tentu saja ini sangat berguna bagi para developer aplikasi supaya mereka jadi lebih aware terhadap kerentanan di aplikasi mereka.Identification and Authentication Failuresapa itu Identification and Authentication Failures ?Identification and Authentication Failures Merupakan sebuah celah keamanan yang terjadi karena autentikasi pada aplikasi tidak aman.Kerentanan ini biasanya terjadi karena sistem tidak dapat mengidentifikasi / memverifikasi keaslian/autentikasi pengguna yang dapat menyebabkan pengguna terautentikasi sebagai victim (pengguna lain).Beberapa Kerentanan yang sering terjadi :pengguna dari aplikasi masih menggunakan password default seperti admin:admin admin:123456 dsbAplikasi tidak menggunakan Enkripsi (Cleartext), atau mungkin masih menggunakan jenis kriptografi yang sudah lawas / usang.Developer tidak menerapkan standarisasi autentikasi (NIST 800–63b), mulai dari jumlah character, jenis character dsbDeveloper menggunakan Recovery system yang tidak efektif, seperti informasi pribadi milik pengguna.Tidak Melakukan filtering pada session, dikarenakan sistem logout / session destroy tidak diterapkan dengan baik.Aplikasi tidak menggunakan Enkripsi (Cleartext), atau mungkin masih menggunakan jenis kriptografi yang sudah lawas / usang.Tidak menerapkan limitasi request yang nanti nya akan menyebabkan user / attacker dapat melakukan bruteforcing.Praktikal#838572 No Rate Limit On Reset Passwordsumber : https://hackerone.com/reports/838572Attacker pergi ke halaman staging.every.org/resetPassword, enter email -> click reset passwordPOST /dbconnections/change_password HTTP/1.1 Host: login.every.org User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:74.0) Gecko/20100101 Firefox/74.0 Accept: / Accept-Language: id,en-US;q=0.7,en;q=0.§3§ Accept-Encoding: gzip, deflate Content-Type: application/json Auth0-Client: eyJuYW1lIjoiYXV0aDAuanMiLCJ2ZXJzaW9uIjoiOS4xMS4xIn0= Content-Length: 130 Origin: https://every.org Connection: close Referer: https://every.org/resetPassword {"client_id":"1bT892TGga38o0GFw5EusmGnV9b3kjCq","email":"YOUREMAILADDRESS@gmail.com","connection":"Username-Password-Authentication"} Kirim ke intruder (Burpsuite) lalu ulangi requestdampak dari serangan di atas dapat mengganggu kinerja dan bahkan dapat membuat server down.#1195325 Default Admin Username and Password on █████ Server at █████████milsumber : https://hackerone.com/reports/1195325attaker pergi ke https://███mil lalu login, kemudian memasukkan pasword default seperti admin;admin.dampaknya attacker dapat login dengan akun default di atasMitigasiJangan menerima session id dari GET / POST request parameter user.Selalu Ubah / Generate baru Session ID seatau mengunakan waktu untuk menganti Session ID kembali.Block Ip yang usernya mengunakan X-Forwarded-ForReferensiOWASP Proactive Controls: Implement Digital IdentityOWASP Application Security Verification Standard: V2 authenticationOWASP Application Security Verification Standard: V3 Session ManagementOWASP Cheat Sheet: AuthenticationOWASP Cheat Sheet: Credential StuffingOWASP Cheat Sheet: Forgot PasswordOWASP Cheat Sheet: Session ManagementOWASP Automated Threats HandbookBeberapa kerentanan lain di list CWECWE-255 Credentials Management ErrorsCWE-259 Use of Hard-coded PasswordCWE-287 Improper AuthenticationCWE-288 Authentication Bypass Using an Alternate Path or ChannelCWE-290 Authentication Bypass by SpoofingCWE-294 Authentication Bypass by Capture-replayCWE-295 Improper Certificate ValidationCWE-297 Improper Validation of Certificate with Host MismatchCWE-300 Channel Accessible by Non-EndpointCWE-302 Authentication Bypass by Assumed-Immutable DataCWE-304 Missing Critical Step in AuthenticationCWE-306 Missing Authentication for Critical FunctionCWE-307 Improper Restriction of Excessive Authentication AttemptsCWE-346 Origin Validation ErrorCWE-384 Session FixationCWE-521 Weak Password RequirementsCWE-613 Insufficient Session ExpirationCWE-620 Unverified Password ChangeCWE-640 Weak Password Recovery Mechanism for Forgotten PasswordCWE-798 Use of Hard-coded CredentialsCWE-940 Improper Verification of Source of a Communication ChannelCWE-1216 Lockout Mechanism Errors