Session管理してる? (221レス)
1-

33: 名無しさん@お腹いっぱい。 2001/06/23(土)03:44 ID:??? AAS
>>32
そのやり取りって、クッキー使ってんじゃないの?
34: 名無しさん@お腹いっぱい。 2001/06/23(土)13:09 ID:??? AAS
どっちにしてもcookie使わない方法はないと思うが。
もちろん、擬似的なセッション維持だとは思うけど。
データをどこにもつかって事だと思うけど、
cokkieはドメイン毎に4Kまでの制限があるから、
ふつうサーバーでデータは保持する。
35: 殿堂ナナシ 2001/06/23(土)22:56 ID:??? AAS
クッキーだけでなく、サーバで発行したランダムなIDは次の
いづれかでやりとりされる。

・クッキー
・get リクエスト
・put リクエスト

このIDを普通はセッションIDっていうよね。
最近の Java や PHP では意識はしなくてもいいけど。
36: 名無しさん@お腹いっぱい。 2001/06/24(日)08:45 ID:??? AAS
>・クッキー
>・get リクエスト
>・put リクエスト

結局hidden以外はcookieじゃん。
37: 名無しさん@おへそいっぱい。 2001/06/24(日)12:09 ID:??? AAS
URL Rewrite を忘れてる。<A HREF="/a/b/c;98A30x7"> みたい
なの。現行のステートマネージメントは

 ・Cookie の受け渡し
 ・HIDDEN フィールド
 ・URL Rewrite

で行われている (Servet の話だけど)。
ちなみにセッション ID がランダムに振られるシステムは設計が
おかしい。
38: 殿堂ナナシ 2001/06/24(日)21:36 ID:??? AAS
間違えた。。。 put は post です。。。

・クッキー <- Cookie の受け渡し
・post リクエスト <- HIDDEN フィールド
・get リクエスト <- URL Rewrite
私の表現がおかしい〜?

URL Rewrite は クッキーが使えないときにAP サーバが
セッションIDを URL に Rewrite するっていうものだよね。
最近、セキュリティ的に問題があるので使ってはいけないというのが
良く言われてるけど。

セッションIDがランダムに振られるのがおかしいというのはなぜ〜?
最近はAPサーバにセッション管理が実装されてるから
あまり意識してないもので。。。
一意性の問題?
39
(2): 名無しさん@おへそいっぱい。 2001/06/25(月)00:25 ID:??? AAS
そう、一意性の問題。普通はシーケンシャルに採番して一意性を
維持したままシャッフルすると思われる。ちょっと揚げ足を取っ
てみただけ。

現行のステートマネージメントメカニズムは、どの方法も SSL と
組み合わせないとセキュリティ的に問題ありだね。というか
そんなの Web の常識だったはずなのに、なぜ突然ひろみちゅが
騒ぎ始めたのか分からんよ。

URL Rewrite/HIDDEN フィールド
 ソースを見れば一目瞭然。URL 欄にも表示される。ジャンプ先
 サイトでは Referer ヘッダで参照可能 (ブラウザの種類と
 バージョンにもよる)。自サイトを SSL 化しても Referer
 ヘッダは漏れてしまうかも (なりすまし接続は無理だろうが)。

Cookie
 丸見えでない分 URL Rewrite/HIDDEN フィールドよりまし
 だが平文であることには変わりない。プロキシサーバなら
 余裕で盗める。期限付きのはファイルで残る。

# 昔、クライアント側の IP アドレスを使ってセッション ID
# にハッシュかければセキュリティもバッチリでは? と発明
# しかけたが、程なくプロキシの存在を忘れているのに気づ
# いた。
40
(1): 名無しさん@お腹いっぱい。 [AGE] 2001/06/25(月)15:58 ID:??? AAS
>>30
クライアント側のクッキーにはIDのみで、
セッション情報はサーバ側に保存されるので
セキュリティ的には問題ない
と、どっかで読んだ覚えがあるんですが。
41: 40 2001/06/25(月)15:59 ID:??? AAS
>>30>>39の間違いでした。
42: 名無しさん@おへそいっぱい。 [mage] 2001/06/26(火)10:43 ID:??? AAS
セッション ID を盗まれると言うことは、意味的にサーバサイドの
セッション情報ごと盗まれるのと等しい。ただ、情報が丸見えでは
なく、どのような情報か想像しずらいという人間的な利点があるだけ。
ユーザ認証後のセッション ID を盗まれたら、アプリケーションを
乗っ取られたのと事実上同じ。セキュリティを確保したければ SSL
と併用せれ。
43
(1): 名無しさん@おへそいっぱい。 [mage] 2001/06/26(火)10:45 ID:??? AAS
セッション ID を盗まれると言うことは、意味的にサーバサイドの
セッション情報ごと盗まれるのと等しい。ただ、情報が丸見えでは
なく、どのような情報か想像しずらいという人間的な利点があるだけ。
ユーザ認証後のセッション ID を盗まれたら、アプリケーションを
乗っ取られたのと事実上同じ。セキュリティを確保したければ SSL
と併用せれ。
44
(2): 名無しさん@お腹いっぱい。 2001/06/26(火)15:40 ID:??? AAS
>43
ID+有効期限を暗号化して発行すれば、
多少マシになる。
45: 名無しさん@おへそいっぱい。 2001/06/26(火)17:27 ID:??? AAS
>>44 その暗号化のキーは?
46
(1): 名無しさん@おへそいっぱい。 2001/06/26(火)17:28 ID:??? AAS
>>44 その暗号化のキーは?
47: 名無しさん@お腹いっぱい。 2001/06/26(火)23:59 ID:DSIpbR1w(1) AAS
>46
なんでもいいじゃない?
暗号化も複合化もサーバーでやるんだから
実際にやってるけど、SIDとログインタイムをある形式にフォーマットして
BASE64で暗号化して発行。クライアントから返されるSIDは形式のチェックで先ずはじく。
仮に、クッキー盗まれても有効期限内しか使えないし、
まあ、解読も可能だろうけど、一定期間でキーやアルゴリズム変えれば、
それなりに実用的だと思う。
なんか間違ってる?
48: 名無しさん@お腹いっぱい。 2001/06/27(水)00:07 ID:??? AAS
Crypt::Blowfishで暗号化でした
つくったのはおいらでないので間違ってるかも
49: 名無しさん@おへそいっぱい。 2001/06/27(水)00:52 ID:DNFpNq1I(1) AAS
いくら強力な暗号化アルゴリズムを使っても、キーがサーバ側に
あったら意味ないでしょ。盗んだ側にとっては ID が暗号化され
ているかどうかなんて関係なく、盗んだ Cookie をそのまま送り
返せばよいのだから (だから >>39 でクライアント側の IP ア
ドレスをキーにハッシュかけようとした)。

あ、俺が考えてるのは中継サーバ等で Cookie が盗まれた場合ね。
総当りでのセッション ID 盗難防止という話だったら暗号化だけで
効果は高い。んーでも総当りなんて目立つ方法で盗もうとする莫迦
いるか? だから、わざわざセッション ID を暗号化してもたいした
効果がないと思っただけ。
50: 名無しさん@おへそいっぱい。 2001/06/27(水)01:02 ID:??? AAS
すまん、ハッシュではなく可逆符号化だ…。
51: 名無しさん@お腹いっぱい。 2001/06/27(水)02:33 ID:IVYsrfFE(1) AAS
間にProxyが入ろうがどうしようが
クライアント固有の識別ID(macアドレスとか)を
簡単に取れる手段があるといいんですがねえ。
プライバシー的には問題おおありですが。
そういうの、MSならやってくれ・・・ないか。さすがに。
52: 名無しさん@お腹いっぱい。 [me] 2001/06/27(水)16:30 ID:??? AAS
proxyの問題を考えなければ簡単なんだけどね>セッションID盗難対策

503iのような、固体識別番号取得タグをどのブラウザも実装してくれれば
話は簡単だけれども。
確認が入るのでプライバシー的な問題も無いと思うし、MSさん実装して
くれまいか。
53: 名無しさん@お腹いっぱい。 [age] 2001/07/02(月)04:53 ID:??? AAS
SSL使え
54
(1): 名無しさん@お腹いっぱい。 2001/07/02(月)21:19 ID:T7UPCPm6(1) AAS
だめ。SSLで守れたと思っちゃだめ。はー
いま(さらながらに)騒がれてるやつあるよね。
あれは相当驚異だよ。たぶん完全に防げてるサイトなんて数えるほど。
55
(1): 名無しさん@お腹いっぱい。 2001/07/02(月)22:08 ID:pL9j.pM6(1) AAS
まじっすか? それって何?
56: 名無しさん 2001/07/02(月)22:14 ID:??? AAS
DoCoMoがNULLDOCOMOGW(だっけ?)を一般ユーザーに開放してくれればいいのに…
57: 名無しさん@お腹いっぱい。 2001/07/02(月)22:19 ID:??? AAS
>>55
おれは54じゃないけど
クレジットカード情報がサーバ上ではまるみえで、
ブラウザのURL直打ちで見れちゃったというニュースなら読んだ。
外部リンク[html]:hwj-www.hotwired.co.jp
58: 名無しさん@お腹いっぱい。 2001/07/03(火)04:13 ID:PMTadY4o(1) AAS
>>54 SSL とサイトへの侵入とがごっちゃになってないか?
それとも SSL のポートを使って侵入 or 成りすましという話か?
59: 名無しさん@お腹いっぱい。 2001/07/03(火)09:04 ID:??? AAS
Cookieは楽々盗めるって話。進入は無関係だけど…
60: 名無しさん@お腹いっぱい。 2001/07/03(火)09:58 ID:.3Xwbm0A(1) AAS
ソースはどこよ
61
(1): 名無しさん@お腹いっぱい。 2001/07/03(火)11:25 ID:??? AAS
言っちゃってもいいかどうか解らん。広めるならもっと思いっきり広めないとだし。
実は知ってる人にはあたり前のことではあるが、C****S***-S********のことです。
解っててもそうそう防ぎ切れないもんでおれも困ってるの。もうここまでにしとくね。
きっとしかるべき機関なり人がしかるべきところで注意喚起してくれることを期待して。
62: 名無しさん@お腹いっぱい。 2001/07/03(火)11:47 ID:??? AAS
被害立証できるんだったらオフラインでなんかすりゃいいじゃん。
1-
あと 159 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.026s