描述
建立专门保护机制,或在很大程度上,一个条件的评价或单个对象或实体的完整性,使决定授予访问受限的资源或功能。
替代条款
分离的特权:
有些人和出版物使用术语“特权”分离来描述这个弱点,但在当前的使用这个词有双重含义。虽然这个条目与原始定义密切相关的“特权”分离Saltzer施罗德,其他使用相同的术语来描述贫穷划分(
cwe - 653 )。因为有多种解释,使用“特权”分离的气馁。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
自然
类型
ID
的名字
ChildOf
支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。
693年
保护机制失败
ChildOf
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。
657年
违反安全的设计原则
ParentOf
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。
308年
使用单因素身份验证
ParentOf
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。
309年
使用基本身份验证密码系统
PeerOf
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。
1293年
缺少相关的多个独立的数据来源
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
访问控制
如果单因素受损(如通过盗窃或欺骗),然后整个安全机制的完整性可以违反了对用户所确定的因素。
不可抵赖性
可以变得困难或不可能的产品能够区分合法的实体提供了活动的因素,而由攻击者非法活动。
示范例子
示例1
密码只有认证可能是最知名的例子使用单因素。任何人谁知道用户的密码可以模拟用户。
示例2
当验证,使用多个因素,如“你知道”(如密码),“你必须”(如基于硬件的一次性密码发生器,或一个生物识别设备)。
潜在的缓解措施
阶段:体系结构和设计
在授予访问权之前使用多个同时检查关键操作或授予特权至关重要。较弱但帮助缓解是使用几个连续的检查(多层安全)。
阶段:体系结构和设计
使用冗余的访问规则在不同的瓶颈(例如,防火墙)。
弱点Ordinalities
Ordinality
描述
主
(其他弱点的弱点存在独立的)
笔记
维护
这个条目是密切相关的术语“特权分离。”This term is used in several different ways in the industry, but they generally combine two closely related principles: compartmentalization (
cwe - 653 ),只使用一个安全的一个因素决定(这个条目)。正确区分隐式地引入了多个因素到一个安全的决定,但可以有多个因素的情况需要进行身份验证或其他机制,不涉及各自为政,如执行所有必需的检查提交的证书。很可能
cwe - 653 和
cwe - 654 将引发进一步的讨论。
引用