2012-03-22 6 views
0

ユーザがログインすると、ランダムなセッションIDが生成され、データベーステーブルの行とセッション変数に格納されます。サイトの認証済み部分にアクセスする前に、セッション変数に格納されているセッションIDがユーザーのテーブル行のセッションIDと同じであるかどうかを確認するチェックがあります。
私の質問は、セッション変数に真偽値フラグを設定するだけで安全ですか?は、セッション管理/認証に対するこのアプローチは良いですか?

ありがとうございました

+0

セッションディクショナリに保存するセッション変数は、クライアントからのHTTPクッキーによってセッションIDを受け取ったときに設定される単純なメモリ辞書です。そのセッションIDはすでに大きなキースペースでランダムに生成されているか、ユーザーはお互いのセッションIDを推測できるため、新しいセッションIDは完全に無駄で不要です。 PHPと何らかのフレームワークで認証を処理させましょう。 HTTPSでトランスポートを暗号化してください。十分安全です。 – Henrik

答えて

0

少し安全です。今や、攻撃者はクライアントとのコミュニケーションの一部を読むことができなければなりません(例えば、Wi-Fiスニッファー、Mc Donald'sの次のテーブル、またはバスの隣に座って)。

それでも、特に良いアイデアはありません。初心者向けのGoogle "Replay attack" ...

+0

MITM攻撃は*認証*プロトコルに固有のものではなく、セキュリティを移送するので、あなたの答えはあまり意味がありません。 – Henrik

関連する問題