MASWE-0024: Uso Inadequado de Message Authentication Code (MAC)
Content in BETA
This content is in beta and still under active development, so it is subject to change any time (e.g. structure, IDs, content, URLs, etc.).
Placeholder Weakness
This weakness hasn't been created yet and it's a placeholder. But you can check its status or start working on it yourself. If the issue has not yet been assigned, you can request to be assigned to it and submit a PR with the new content for that weakness by following our guidelines.
Check our GitHub Issues for MASWE-0024
Initial Description or Hints¶
Uso inadequado de MACs em contextos sensíveis de segurança afetando a integridade de dados.
Relevant Topics¶
- Uso de HMAC com chaves com entropia insuficiente
- Uso de HMAC com timestamp ausente (ou nonce)
- Uso incorreto de MAC-then-encrypt ou encrypt-then-MAC, vazando informações via timing ou mensagens de erro
- Permitir que preditores (usuários ou atacantes) controlem as entradas de dados, criando cenários onde tags forjadas ou reproduzidas contornam verificações de integridade
- Funções de hash sem resistência a colisões (ex., MD5 ou SHA-1 usadas em HMAC)
- Uso de checksums não criptográficos (ex., CRC-32 em vez de HMAC)
- Construções de MAC que falham fora de premissas estreitas (ex., CBC-MAC bruto em mensagens de comprimento variável)
- Tags muito curtas reduzem significativamente o esforço necessário para falsificação
References¶
- https://developer.android.com/privacy-and-security/cryptography#deprecated-functionality
- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf
- https://csrc.nist.gov/pubs/sp/800/224/ipd
- https://datatracker.ietf.org/doc/html/rfc6151
- https://web.archive.org/web/20170810051504/http://www.tcs.hut.fi/old/papers/aura/aura-csfws97.pdf
- https://en.wikipedia.org/wiki/Replay_attack
MASTG v1 Coverage¶
No MASTG v1 tests are related to this weakness.