ブラウザーとWebSphereでホストされているWebアプリケーションとの間のトラフィックにsitParosを配置すると、HTTP要求のCookieセクションの一部として2つのセッションIDが渡されます。
JSESSIONID。私が知る限り、これはあなたのHTTPSessionIDです。LTPA2トークン。これは、Websphereに関する限り、「シングルサインオン」セッションです。
現在、IBMは、ユーザーがサインアウトしているときに、単一のホスト型アプリケーションがLTPA2トークンを無効にすることはできないと言っています。この背後にある考え方は、これがSSO識別子であるため、複数のアプリケーションで使用することを目的としているため、単一のアプリケーションで無効にできないようにする必要があるということです。WASには、「この環境は1つのアプリケーションのみをホストするため、アプリがLTPA2トークンを無効にできる」と宣言する構成はありません。
心配なのは、これらのLTPA2セッションが構成可能な時間だけハングすることです。したがって、別のユーザーがユーザーのLTPA2トークンのハンドルを取得した場合、そのユーザーはそれを使用してそのユーザーのセッションにアクセスし、機密データにアクセスできます。
中間者攻撃がセッション値をキャプチャするのを防ぐには、SSLを介してCookieの送信を強制し、Cookieに対してのみHTTPを指定します。ただし、ローカルマシンのハードドライブでCookieが利用できるのではないかと心配しています。ブラウザはそれをどこかに保存する必要があるので、それにアクセスする方法が必要ですか?
私の質問は、誰かがハードドライブからこのようなLTPA2値を取得することは可能ですか?誰かが図書館に座って、オンラインバンキングにサインインし、作業を行ってからログアウトするとします。次のユーザーがどういうわけかLTPA2トークンを取得することは可能ですか?
FireFox 4とIE8がCookieを保存すると思ったディレクトリを検索しようとしましたが、値とパターンマッチングできませんでした。私の直感は、特定のブラウザでこのデータを見つけることができるかもしれないということですか?