deviseは、通常のhttp://接続を介したセッションハイジャックに対して脆弱ですか?ドキュメントからそれを理解するのに問題があります。
2 に答える
はい。セッションを管理するための Rails のデフォルトの方法は、ハイジャックの影響を受けやすくなっています。
これは、クライアントが HTTP Cookie で自分自身を識別するためにさらに必要とするすべての情報をクライアントに送信するためです。ほとんどの場合、HTTP 接続を傍受できる人は誰でも、Rails の観点からクライアントの ID を引き受けることができます。
最も簡単な対策は、HTTPS 経由でのみサイトを提供し、Rails がsecure
Cookie を発行するようにすることです。これにより、HTTPS 経由でのみその Cookie を送信するようブラウザーに指示します。セキュリティ ガイドには、さらに役立つヒントがあります。
Devise ディスカッション グループのこのメールで述べたように、アプリケーションのセキュリティ設定はメイン アプリケーションのドメイン内にあります (この場合、Rails と仮定します)。
RailsCast のエピソード - Dangers of Session Hijackingをチェックして、Rails アプリケーション レベルでのセッション ハイジャックに対処してください。
Rails Security Guide の Session Hijacking に関するセクションも必読のリソースです。
Devise は、Rails アプリ:secure => true
のファイルに設定することにより、SSL のみの Cookie を強制する機能を提供します。config/initializers/devise.rb