Enlace: http://dev.pab.ltda/soue prueba de usuarios: CPF: 265.000.000-01, CPF: 400.000.008-01, CPF: 400.000.008-02 ¡No dudes en registrarte y probar el sistema!
Pruebas sistémicas para el registro de usuarios y generación de token de autenticación para inicio de sesión bancario utilizando Microsoft System Security Claims y métodos de validación ASP.NET CORE 3.1 MVC
--- # ALCANCE # ---
Desarrollo de una aplicación para el registro e inicio de sesión de usuarios bancarios, guardando información en cookies para su uso y validando el inicio de sesión, observando algunas buenas prácticas en seguridad de datos. Tenga en cuenta que en el ejemplo demostrado por el cliente, solicita que la información de registro se guarde en cookies utilizando una matriz de datos no cifrada (matriz JSON) y además no genera un token para validar la sesión, aunque se llama una variable “token” que en La realidad es solo una matriz de datos de registro que se recuperan cuando es necesario y posiblemente son visibles para que terceros los extraigan mediante phishing, malware, spyware u otras técnicas. Puntos importantes en la seguridad de los datos registrados, la actividad solicitada por SOUE debe aplicarse como bonificación.
Para el desarrollo de la aplicación se utilizará el lenguaje de programación ASP NET Core utilizando el estándar MVC (Model-View-Controller), con el backend en C# y el front en HTML con ASP y podrá tener funcionalidades JavasCript del lado del Cliente. Toda la codificación se llevará a cabo utilizando la plataforma de desarrollo Visual Studio 2019 (IDE). Los datos generados por los usuarios se almacenarán en una base de datos MySQL. Para las solicitudes de datos transferidas entre las capas de software, se utilizará el estándar de intercambio de datos JSON.
REQUISITOS | CARACTERÍSTICAS FUNCIONALES | APROBADO | RESULTADOS Y OBSERVACIONES SI NO
RF01 | PÁGINA DE INICIO CON INFORMACIÓN DE ACCESO DENEGADO | SÍ | RF02 | PÁGINA PRIVADA QUE REQUIERE AUTENTICACIÓN, SI NO TIENE UN TOKEN VÁLIDO MOSTRAR ACCESO DENEGADO | SÍ | RF03 | PAGINA DE REGISTRO DE USUARIO, INGRESO DE INFORMACIÓN A LA BASE DE DATOS | SÍ | RF04 | MÉTODOS PARA EVITAR LA IMPLEMENTACIÓN DE INYECCIÓN SQL | SÍ | RF05 | VALIDACIÓN DEL CPF AL INICIAR SESIÓN Y REDIRIGIR LA PÁGINA DEL CLIENTE | SÍ | RF06 | ALERTA CON MENSAJE SI EL CPF NO ESTÁ REGISTRADO | SÍ | INCREMENTO DE IMPLEMENTACIÓN 02 RF07 | REGISTRO DE CADA ACCESO REGISTRO DE INFORMACIÓN EN LA BASE DE DATOS | SÍ | INCREMENTO DE IMPLEMENTACIÓN 02 RF08 | VALIDACIÓN MATEMÁTICA DEL CPF CON ALERTA DE CPF VÁLIDO O NO VÁLIDO NO REQUISITO NO SOLICITADO, SIN EMBARGO, PUEDE AUMENTARSE RF09 | DESPUÉS DE INICIAR SESIÓN CON CPF, 10 SEGUNDOS REDIRIGIR CON MENSAJE AL USUARIO | SÍ | RF10 | GENERACIÓN DE COOKIES CON TOKEN DE DATOS CIFRADOS Y DESCIFRADOS GUARDADOS EN EL ALMACENAMIENTO DEL NAVEGADOR | SÍ | .NET CODIFICA POR DEFECTO LOS CARACTERES ESPECIALES DE LAS COOKIES Y LA CODIFICACIÓN REALIZADA POR LA CLASE ResponseCookies NO SE PUEDE REESCRIBIR EN LA BIBLIOTECA/ENSAMBLE. DEBIDO A ESTO, LAS COOKIES NO SEGURAS ESTARÁN CON '%%' EN LUGAR DE ALGUNOS CARACTERES (Codificador de URL) RF11 | MÉTODO DE DESTRUIR COOKIES Y FINALIZAR LA SESIÓN | SÍ |