В информатике , сессия угон , иногда также известный как печенье угон является эксплуатация действующей компьютерной сессии -Иногда также называется ключом сеанса -в получить несанкционированный доступ к информации или услугам в компьютерной системе. В частности, он используется для обозначения кражи волшебного cookie-файла, используемого для аутентификации пользователя на удаленном сервере. Он имеет особое отношение к веб-разработчикам , поскольку куки-файлы HTTP [1], используемые для поддержания сеанса на многих веб-сайтах, могут быть легко украдены злоумышленником с помощью компьютера-посредника или с доступом к сохраненным куки-файлам на компьютере жертвы (см.Кража куки HTTP ). После успешной кражи соответствующих сеансовых куки-файлов злоумышленник может использовать метод Pass the Cookie для осуществления перехвата сеанса. [2]
Популярный метод использует IP-пакеты с маршрутизацией от источника . Это позволяет злоумышленнику в точке B в сети участвовать в диалоге между A и C , побуждая IP-пакеты проходить через машину B.
Если маршрутизация источника отключена, злоумышленник может использовать «слепой» захват, в результате чего он угадывает ответы двух машин. Таким образом, злоумышленник может отправить команду, но никогда не увидит ответ. Тем не менее, обычной командой будет установить пароль, разрешающий доступ из других источников в сети.
Злоумышленник также может быть «встроен» между A и C, используя программу для отслеживания разговора. Это известно как « атака « человек посередине ».
Методы [ править ]
Существует четыре основных метода, используемых для захвата сеанса. Эти:
- Фиксация сеанса , когда злоумышленник устанавливает идентификатор сеанса пользователя на известный ему, например, отправляя пользователю электронное письмо со ссылкой, содержащей конкретный идентификатор сеанса. Теперь злоумышленнику нужно только дождаться, пока пользователь войдет в систему.
- Поддон на стороне сеанса , когда злоумышленник использует анализ пакетов для считывания сетевого трафика между двумя сторонами для кражи cookie сеанса . Многие веб-сайты используют шифрование SSL для страниц входа в систему, чтобы злоумышленники не видели пароль, но не используют шифрование для остальной части сайта после проверки подлинности . Это позволяет злоумышленникам, которые могут считывать сетевой трафик, перехватывать все данные, отправляемые на сервер, или веб-страницы, просматриваемые клиентом. Поскольку эти данные включают cookie-файл сеанса , он позволяет им олицетворять жертву, даже если сам пароль не взломан. [ Необеспеченный Wi-Fi Горячие точки особенно уязвимы, так как любой, кто разделяет сеть, обычно может прочитать большую часть веб-трафика между другими узлами и точкой доступа .
- Межсайтовый скриптинг , при котором злоумышленник обманом заставляет компьютер пользователя запускать код, который считается надежным, поскольку он, как представляется, принадлежит серверу, что позволяет злоумышленнику получить копию файла cookie или выполнить другие операции.
- Вредоносные программы и нежелательные программы могут использовать взлом браузера для кражи файлов cookie браузера без ведома пользователя, а затем выполнять действия (например, установку приложений Android) без ведома пользователя. Злоумышленник с физическим доступом может просто попытаться украсть ключ сеанса , например, получив содержимое файла или памяти соответствующей части компьютера пользователя или сервера.
После успешного получения соответствующих сеансовых cookie-файлов злоумышленник может использовать метод Pass the Cookie для осуществления захвата сеанса.
Профилактика
Методы предотвращения перехвата сессии включают в себя:
- Шифрование трафика данных, передаваемого между сторонами с использованием SSL / TLS ; в частности ключ сеанса (хотя в идеале весь трафик за весь сеанс [11] ). Этот метод широко используется сетевыми банками и другими службами электронной коммерции, поскольку он полностью предотвращает атаки в стиле фырканья. Тем не менее, все еще можно было бы выполнить какой-то другой вид перехвата сеанса. В ответ ученые из Университета Радбуда в Неймегене в 2013 году предложили способ предотвращения перехвата сеанса путем сопоставления сеанса приложения с учетными данными SSL / TLS .
- Использование длинного случайного числа или строки в качестве ключа сеанса . Это снижает риск того, что злоумышленник может просто угадать действительный ключ сеанса путем проб и ошибок или атак методом перебора.
- Восстановление идентификатора сеанса после успешного входа в систему. Это предотвращает фиксацию сеанса, поскольку злоумышленник не знает идентификатор сеанса пользователя после того, как он вошел в систему.
- Некоторые сервисы выполняют вторичные проверки личности пользователя. Например, веб-сервер может при каждом запросе проверять, соответствует ли IP-адрес пользователя тому, который последний раз использовался во время этого сеанса. Однако это не предотвращает атаки со стороны кого-то, кто использует один и тот же IP-адрес, и может разочаровать пользователей, чей IP-адрес может измениться во время сеанса просмотра .
- В качестве альтернативы, некоторые сервисы будут изменять значение куки при каждом запросе. Это значительно уменьшает окно, в котором может действовать злоумышленник, и позволяет легко определить, имела ли место атака, но может вызвать другие технические проблемы (например, два законных, строго синхронизированных запроса от одного и того же клиента могут привести к проверке токена ошибка на сервере).
- Пользователи могут также захотеть выйти из веб-сайтов, когда они закончат использовать их. Однако это не защитит от таких атак, как Firesheep .
Комментарии
Оставить комментарий
информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации
Термины: информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации