【セキュリティ】セッションに関するセキュリティ攻撃

【1】セッションハイジャック(Session Hijack)

* セッションIDやセッション・クッキーを盗むことにより、
 別のユーザーがなりすまして、インターネットに不正アクセスする手口。

 * 以下に書かれているように、他のユーザのセッションIDを使って、
   そのユーザになりすまし、システムにアクセスする

http://www.atmarkit.co.jp/fsecurity/rensai/webhole03/webhole01.html

対策

* 類推が難しいセッションIDやクッキーを生成する
* セッションIDやクッキーの有効期間を短くする
* HTTPS通信で利用するCookieには、secure属性やHttpOnly属性を加える
* IPSecやSSLを利用する
* URLリライティング(※1)を禁止する
* セッションキーをデフォルトから変更する(効果は薄いかもしれないが)

※1:URLリライティング
URLパラメータとしてセッションIDを引き渡す機能

[プログラム言語に対してのセッションキー]

+ Java => JSESSIONID
+ PHP => PHPSESSID
+ ASP.NET => ASP.NET_SessionId

参考文献

http://securityblog.jp/words/87.html
http://www.atmarkit.co.jp/fsecurity/rensai/webhole03/webhole01.html
セッションハイジャックの対策について
http://thinkit.co.jp/free/trend/24/3/1.html
https://thinkit.co.jp/free/tech/7/4/1.html

【2】セッションフィクセーション(Session Fixation)

* 第三者(攻撃者)が予め用意しておいたセッションIDを
 ユーザー(攻撃対象者)に使わせて、
 後からユーザーになりすます攻撃のこと

参考文献

http://itpro.nikkeibp.co.jp/article/COLUMN/20080221/294389/

関連記事

セキュリティ攻撃一覧
https://dk521123.hatenablog.com/entry/2011/07/19/110702
IPに関するセキュリティ攻撃
https://dk521123.hatenablog.com/entry/2016/01/10/031335
DNSに関するセキュリティ攻撃
https://dk521123.hatenablog.com/entry/2016/01/12/115100
パス・ディレクトリに関するセキュリティ攻撃
https://dk521123.hatenablog.com/entry/2016/01/03/104400