クッキーベースのセッションの仕組みについていくらか明確にする必要があります。私はユーザーを認証するアプリケーションを構築しています。認証に成功すると、そのユーザーを識別するGUIDがセッションに格納されます。セッションのGUIDはCookieとして保持されます。ユーザーがログインすると、誰かがトラフィックを盗聴することを防ぎ、ユーザーのCookieの内容を盗み出し、自分の目的のためにCookieを作成し、そのユーザーとして自分のサイトにログインしますか?もう1つのシナリオは、ユーザーがログインしているマシンに物理的にアクセスした場合、Cookieの内容を盗み、ユーザーとして偽装することもできます。クッキーベースのセッションのセキュリティ
0
A
答えて
5
誰かがトラフィックを盗聴して、そのユーザーのCookieの内容を盗み出し、自分の目的のためにCookieを作成し、そのユーザーとして自分のサイトにログインしないようにするにはどうすればよいですか?
SSL - これを停止する唯一の方法は、HTTPSでWebサイトを実行することです。
私はあなたがすべてのあなたのセキュリティ方式は議論の余地があるマシンに物理的にアクセスを持っていたら、人は
に記録されたマシンに物理的にアクセスを持っていました。あなたはこれについて何もすることはできません。
0
ここには2つの質問があると思います。 2つ目は、セッションキーをクッキーに保存してセッションよりも長くしないようにし、クッキーのタイムアウトをすぐに期限切れに設定し、サーバー上のセッションを無効にして、役に立たない。有線を介して重要な情報を流している場合は、httpsを使用してください。
0
これを読んで:http://www.linuxforu.com/2009/01/server-side-sessions/
は、この記事では、トラフィックを盗聴ユーザーのCookieの内容を盗み、自分の終わりにクッキーを作成するから誰かを阻止し、あなたにログインに関するご質問にお答え をグーグルのカップル秒かかりましたその人としてのサイト。
関連する問題
- 1. クッキーベースのセッション/認証に代わるもの
- 2. node-http-proxy経由のクッキーベースのセッションを維持する
- 3. セッションのレールとセキュリティ
- 4. C#クッキーベースの認証
- 5. PHPセッションとセキュリティ
- 6. セッション、Cookie、セキュリティ
- 7. ジャージーのセキュリティとセッション管理
- 8. Springセキュリティでのセッション固定
- 9. キャッシングまたはクッキーベースのセッションを使用するサーバーサイドセッションに関する疑問
- 10. POSTMANクライアントを使用してクッキーベースのセッションを作成する方法
- 11. ヘッダーのリダイレクトとセッションとセキュリティの維持
- 12. .htaccessとセキュリティのためのセッション?
- 13. 長い認証セッションとセキュリティ
- 14. java.lang.IllegalStateException:getAttributeNames:セッションすでに春のセキュリティHttpSessionDestroyedEvent
- 15. HTTPセッションはAuthenticatedWebSessionウィケットと春のセキュリティ
- 16. セッションIDの検証 - セキュリティ - Ionic/Angular
- 17. REST APIのセキュリティ - セッションIDの代わりにセキュリティを保護する方法
- 18. セッションでセキュリティを実装する
- 19. SpringセッションとSpringセキュリティ(3.2.X RELEASE)
- 20. ASP.NET認証とセッションによるセキュリティ
- 21. セッション認証のためのSpringセキュリティのベストプラクティスとは
- 22. アクティブなセッションに基づく春のセキュリティの権限の付与
- 23. セッションでユーザー定義の値がセキュリティ上のリスクですか?
- 24. nodejsのクッキーベースのセッションストア(connect、express)はありますか?
- 25. Springセキュリティ:SpringセキュリティがSessionRegistryに新しいセッションを登録する方法は?
- 26. セッション[:user_id]を使ったRails認証のセキュリティ
- 27. 毎分春のセキュリティ認証(セッションを終了せずに)
- 28. 角4 +春の起動+春のセキュリティ - 角の側でセッションを保存
- 29. Springセキュリティ:セッションがタイムアウトしてもデータを保存できます
- 30. Mockセッションを使用してセキュリティをバイパスする