0
私はWebアプリケーションにHTTPSを使用しない予定です。システムへのログインを保護する方法としてダイジェスト認証を使用しました。また、ユーザーが認証された後、定期的に(1分)ナンスを送信します。ユーザーがリクエストすると、レスポンスを送信する前にノンスが期限切れになっているかどうかをチェックするだけです。session_idを保護する方法は?
攻撃者がナンスを再生したり、ナンスの生成メカニズムを推測する場合に、ユーザーを保護する必要があるかどうかを知りたいと思っていますか?はいの場合は、どうすればsession_id
を保護できますか?
返信いただきありがとうございます。私は解決策1と3に関するいくつかの疑問を持っています。解決策1:ユーザーに新しいセッション識別子を与えても、攻撃者は後続の要求で新しいセッションIDを盗聴できます。解決策3:セッションの破棄と新しいセッションIDの再生成の違いは何ですか?セッション識別子を再生成するだけでは簡単ではありませんか? –