2011-06-29 7 views
1

認証されたユーザーにページが表示され、さまざまな削除リンクが表示されているとします。各リンクにはノンスがあります。ハッカーがその接続を盗聴してノンスを取得してから、すぐにそれを使って認証されたユーザーを偽装し、ノンスを使用してデータの束を削除するのはどうですか?ハッカーがノンスを傍受して使用するのを防ぐには?

答えて

1

何もありません。 SSLは、スニッフィングを防ぐことによって少し助けることができます。あなたは、セッションサイドジャッキング

http://en.wikipedia.org/wiki/Session_hijacking

と呼ばれるに言及されている

私はまた、あなたが簡単に Facebookのセッションsidejackすることができますどのようにここにdesribedています

http://madhur.github.com/blog/2011/06/12/facebooksessionhijacking.html

LinkedInのセッション:

http://www.wtfuzz.com/blogs/linkedin-ssl-cookie-vulnerability/

+0

だから、ナンセンスはあまり意味がありません。つまり、ハッカーがネットワークトラフィックを盗聴できないと仮定すると、delete.phpのような劇的な機能は、そのアクションを実行する前に認証されていることを確認するだけです。 – CaptSaltyJack

-1

暗号化された接続/ HTTPS?

1

ノンス-including linksはサーバーによって作成されたため、サーバーはを独立して知っています。ユーザーAdamに提供されたnonceはXです(これはnonceをAdamのセッションに関連付けます)。

マロリーはナンスを盗聴だけでなく、アダムのセッションをハイジャックすることができない場合は、サーバは(マロリーのセッションと彼の異なるナンスYに関連付けられている)、このような偽造要求が間違いなく無効であることを知っているし、それらを拒否します。実際には、nonceを嗅ぐことができる誰かがほぼ確実としても、セッションをハイジャックする可能性があるため

しかし、ナンスの存在理由は上記ではありません。

「正しい」削除リンクは、Malloryが事前に推測することが不可能です。これは、アダムのセッションが有効である期間内に成功した攻撃が調整され、実行されなければならないことを意味します。攻撃の面を「私はこれを今日スクリプトすることができ、アダムは10年後に私の鉱山に衝突する可能性があります。仕事 "以前の状態。

+0

Malloryがアダムのセッションを盗聴/ハイジャックすることができない場合、ノンスは、認証のためにクッキーをチェックするWebサイトの上に特別なセキュリティを追加しません。つまり、MalloryがセッションCookieを取得できない場合、クライアントはAdamのセッションCookieを含んでいないため、サーバーはリクエストを一切拒否します。 – CaptSaltyJack

+0

私の主張は、ハッカーがトラフィックを盗聴している非セキュアな接続では、ナンスはユーザーのアカウント/データへの攻撃を防ぐために何もしないということでした。 – CaptSaltyJack

+2

@CaptSaltyJack:残念ながら私たち全員にとって、それは正しくありません。そのようなノンスは、[CSRF攻撃](http://en.wikipedia.org/wiki/Cross-site_request_forgery)を打ち負かす方法です。これは、最後の段落で私が(名前は付けていませんが)説明しています。 – Jon

関連する問題