[Tep-j-general] Re: セッションハイジャック対策(Recreate Session)

Zurück zum Archiv-Index

Katsunori IMAI imai****@glatt*****
2004年 5月 13日 (木) 16:06:36 JST


田村様
今井です。こんにちは。

#早々にリプライをいただいたのに、レスポンスが遅くて申し
#訳ありません。

セッションハイジャック自体は、「セッションを横取りされた
状態」であり、その横取りする方法に、田村さんが書かれてい
る2種類(それ以上)あると思っています。

私は、現在世間で問題になっているセッションハイジャックは
「故意」にSIDを盗んでハイジャックする場合まで含んでいる
と思います。例えば、経済産業省のプレスリリース
http://www.meti.go.jp/kohosys/press/0004378/0/030811cookie.html
でも、「故意」に盗むことまで考慮しています。
また、「セッションハイジャック」や「セッションハイジャッ
ク対策」で検索をしても、「偶然」だけを防いで、セッション
ハイジャック対策としているところはないと思います。

実際にどのようにして対策をするかは、IPAなどにもあります
し、現在のosCに簡単に組み込むことができないこともわかっ
ています。組み込んでくださいとお願いしているわけではあり
ません。

このMLを見ている人はエンジニアだけでなく、「セッションハ
イジャック」って何???の人も多いと思います。

私が危惧するのは、田村さんが組み込んでくださった対策をもっ
て、「セッションハイジャック対策ができている」と考える
人がいるのではないかということです。ですので、

  盗まれる可能性があること
  盗まれた場合にこうやればログインしなくてもログイン状態
  になることができること

を書かせていただきました。

On Fri, 07 May 2004 21:29:13 +0900
TAMURA Toshihiko <tamur****@bitsc*****> wrote:

> 今井さん、こんにちは。
> 田村です。
> 
> # 今井さんが書かれているのも、もっともだと思います。
> # セッション問題にはいろんな意見やアイデアもあるでしょうし、
> # osCommerceの実装も変わっていくのではないでしょうか。
> 
> セッションハイジャックにも、次の2種類があります。
> 
> a) BBSや検索サイトの検索結果に記録されたsidによって、
>    予期せずセッションハイジャックの状態になってしまっった。
> 
> b) 通信を盗聴されて、取得したsidでアクセスされた。
> 
> osCommerceで運営しているサイトは、
> a)の対策をまずやるべきだと思いますが、
> クッキーを受け付けない設定のユーザをサポートする必要もあって、
> b)に関しては対策がむずかしいです。
> 
> 個人的には、それに対しては次のような対策をとるのが
> いいのではないかと考えています。
> 
> (対策1) すべてをSSLで運用する。
>   ('HTTP_SERVER'/'HTTPS_SERVER'に'https://...'を指定する)
> 
> (対策2) [アカウント情報]/[レジに進む]などのSSLページに移行するときに、
>   ログイン後であっても毎回パスワードを入力させる。
>   (そのときにsidを付け替える)
> 
> サイトの性格や重要性によって、
> こういった対策の導入を考えればいいのではないでしょうか。
> 
> -- 
> 田村敏彦 / 株式会社ビットスコープ
> E-mail:tamur****@bitsc*****
> http://www.bitscope.co.jp/
> 
> 
> _______________________________________________
> Tep-j-general mailing list
> Tep-j****@lists*****
> http://lists.sourceforge.jp/mailman/listinfo/tep-j-general





Tep-j-general メーリングリストの案内
Zurück zum Archiv-Index