??HIGHOWASP #2

?? Cryptographic Failures

Antes conocido como "Sensitive Data Exposure". Fallos en la protección de datos sensibles mediante cifrado inadecuado, algoritmos obsoletos o mala gestiión de claves.

79%
Apps Afectadas
#2
Ranking OWASP
?

�Qué es?

Fallos relaciónados con criptograf�a que exponen datos sensibles:

  • Transmisión de datos en texto plano (HTTP, FTP, SMTP sin TLS)
  • Uso de algoritmos obsoletos (MD5, SHA1, DES, RC4)
  • Claves criptogr�ficas d�biles o predeterminadas
  • Gestiión inadecuada de certificados
  • Almacenamiento de contraseñas sin hash o con hash d�bil
??

Detección

An�lisis? Vulnerable
# Verificar cifrado en triónsito
curl -I http://sitio.com/login  # Sin HTTPS?

# Verificar headers de seguridad
curl -I https://sitio.com | grep -i strict

# Analizar certificado SSL
openssl s_client -connect sitio.com:443
Hashes D�biles? Identificar
# Formatos comunes de hashes d�biles
MD5:    32 caracteres hex (098f6bcd4621...)
SHA1:   40 caracteres hex
Base64: Terminan en = o ==

# Herramientas para identificar
hash-identifier
hashcat --identify hash.txt
???

Mitigación

?Usar Algoritmos Modernos

AES-256-GCM para cifrado, Argon2id para passwords, ECDHE para intercambio de claves.

Node.js? Seguro
const bcrypt = require('bcrypt');
const crypto = require('crypto');

// Hash seguro de password
const hash = await bcrypt.hash(password, 12);

// Cifrado AES-256-GCM
const cipher = crypto.createCipheriv(
    'aes-256-gcm', key, iv
);