1

約 100 のクライアントに販売されているサイトの維持を手伝っています。私たちはセキュリティを非常に真剣に考えており、複数のステップからなるログイン プロセスを採用しています。以前にログインしたことがあり、Cookie を取得することを選択した場合は、プロセスの一部をスキップできます。再度ログインしてもその Cookie が残っている場合、その手順はスキップされます。もちろん、Cookie の値はランダムで、ユーザーごとに異なります。

上司は、Cookie を別のコンピュータにコピーできないようにしたいと考えています。もちろん、それは不可能だと説明しましたが、彼は、ユーザー エージェントを同じままにすることを要求することによって、それが可能であると主張しています。

「その後、ユーザーのハードウェアとソフトウェアに固有の「強化された」Cookie があることを文書化できます。」

もちろん、ユーザー エージェントのスプーフィングは、Cookie の値のスプーフィングよりも何倍も簡単であると説明し、南京錠に絆創膏を貼る場合と比較しました。言うまでもなく、Cookie をコピーする機会があれば、ユーザー エージェントもコピーできます。彼は気にしません。

同じユーザー エージェントを要求することは気にしませんが、私にはある程度の整合性があり、セキュリティについてそのような嘘をついて販売されているものに取り組む際に問題があります。

私はうなり声ではなくプロです。より高いウェイトをサポートすると宣伝されることがわかっている場合、1 つのウェイトをサポートするブリッジを設計することはありません。

私は合理的ですか?

4

2 に答える 2

1

Cookie はセキュリティを提供することを意図していないため、別の方法を提案してください:

*

アクティブなネットワーク攻撃者は、安全でないチャネルからセキュア Cookie を上書きし、それらの整合性を混乱させる可能性があります

Cookie プロトコル自体にさまざまな脆弱性があるため、HTTPS で採用されているようなトランスポート層の暗号化は、ネットワーク攻撃者が被害者の Cookie を取得または変更するのを防ぐには不十分です。

Cookie を使用してユーザーを認証するサーバーは、一部のユーザー エージェントがリモート パーティにユーザー エージェントからの HTTP 要求を発行させるため (たとえば、HTTP リダイレクトまたは HTML フォームを介して)、セキュリティ上の脆弱性に悩まされる可能性があります。これらのリクエストを発行するとき、リモート パーティが Cookie の内容を知らなくても、ユーザー エージェントは Cookie を添付し、リモート パーティが不注意なサーバーで権限を行使する可能性があります。

Cookie は、兄弟ドメイン (およびそのサブドメイン) の完全性を保証しません。たとえば、foo.example.com と bar.example.com について考えてみましょう。foo.example.com サーバーは、ドメイン属性が「example.com」の Cookie を設定でき (bar.example.com によって設定された既存の「example.com」Cookie を上書きする可能性があります)、ユーザー エージェントはその Cookie をbar.example.com への HTTP リクエスト。最悪の場合、bar.example.com は、この Cookie とそれ自体が設定した Cookie を区別できなくなります。foo.example.com サーバーは、この機能を利用して、bar.example.com に対して攻撃を開始できる可能性があります。

Cookie は、セキュリティのためにドメイン ネーム システム (DNS) に依存しています。DNS が部分的または完全に侵害された場合、Cookie プロトコルは、アプリケーションが必要とするセキュリティ プロパティを提供できない可能性があります。

参考文献

于 2012-07-23T22:16:28.467 に答える