menu
ホーム > PHPセキュリティー > 8 セッションとクッキー > 8-1 クッキーとセッションへの攻撃と防御策 [PHPセキュリティー]
UPDATE:2017年08月09日

8-1 クッキーとセッションへの攻撃と防御策 [PHPセキュリティー]

PHPセキュリティ
PHPセキュリティー 7-1 セッションとクッキー | wepicks!


クッキーとセッション

クッキーとセッションは、個々のユーザーを識別してユーザーとサーバー間で状態を管理してくれるとても便利な機能です。これらの機能は一部連携しており、セキュリティー対策を施す際は両方の側面から考える必要があります。


クッキー

POINT

  • クッキーはユーザーとサーバー間の状態を管理する機能を提供

HTTPプロトコルはユーザーとサーバー間の状態を管理してくれる機能はなく、ステートレスはプロトコル(通信方法、通信規約というようなものです)です。ウェブアプリケーションはユーザーとサーバー間の状態を管理してステートフルなサービスを提供する必要があります。そこで、クッキーが活躍します。

クッキー(Cookie)は、ユーザーとサーバー間の状態を管理する機能を提供します。HTTPプロトコルの拡張で、Set-Cookieレスポンスヘッダ と Cookieリクエストヘッダ という2つのHTTPヘッダから成り立ちます。クッキーは、サイトを訪れたユーザーのブラウザに文字列データを格納したり、再度サイトを訪問したユーザーを特定したりする仕組みのことです。

setcookie() か setrawcookie() を使用してクッキーをセットすることができます。PHPでクッキーデータを取得するにはCOOKIE変数である$_COOKIEを使用します。クッキーの詳細はこちらを参照下さい


セッション

POINT

  • セッションはサイトを訪れた個々のユーザーのデータを個別に管理する機能を提供
  • セッションデータはセッションデータコンテナに格納される
  • セッションデータは一意な識別子(ユニークなID)セッションIDによって管理される
  • サーバー側のセッションIDとブラウザ側のクッキーに格納されたPHPSESSIDが一意な同一のIDであり、ユーザーを識別する

セッションはサイトを訪れた個々のユーザーのデータを個別に維持することによって、ユーザーとサーバー間の状態を維持管理する仕組みを提供します。
個々のユーザーのセッションで管理されたデータは、セッションデータコンテナに格納され、ユーザーのリクエスト毎に更新されます。セッションデータコンテナの中では、一意な識別子(ユニークなID)がセッションデータを管理しています。この識別子をセッションIDと言います。セッションデータコンテナに格納されるセッションIDとブラウザのクッキーに格納されているPHPSESSIDは一意となっており、ユーザーを識別します。サーバー側のセッションIDとブラウザ側のクッキーに格納されたPHPSESSIDが一意な同一のIDであり、ユーザーを識別し、状態を管理する仕組みを提供します。PHPでセッションデータを取得するにはSESSION変数である$_SESSIONを使用します。

PHPのセッションメカニズムは先天的なセキュリティー対策がないので、防護対策を準備する必要があります。

セッションの詳細はこちらを参照下さい


セッションへの攻撃 セッションハイジャック

POINT

  • セッションハイジャックはセッションデータの乗っ取り
  • セッションIDの流出からセッションハイジャックへと発展

セッションハイジャックとはセッションデータが格納されているセッションコンテナの内容を不正に取得することです。セッション機構に基づいたサービスを乗っ取ることが出来る非常に危険な攻撃です。

セッションハイジャックを成功させるために、攻撃者は様々なアプローチを行います。ブラウザの脆弱性を突いてクッキーデータを盗んだり、攻撃者が用意したセッションIDを正規ユーザーに使用させたり、ネットワーク上のhttpプロトコル通信を盗聴したりして、セッションIDを取得し、セッションハイジャックへと発展させます。

セッションハイジャックはセッションIDの流出により発生します。セッションIDを守ることがセッションハイジャックを防ぐ有効な手段となります。


クッキーデータの流出によるセッションIDの流出

POINT

  • クッキー流出によるセッションデータの流出
  • セッションIDがクッキーの中に保存されているのでクッキーが盗まれることでセッションハイジャック(乗っ取り)に発展

ユーザーのブラウザに格納されているクッキーが攻撃者に盗まれる場合があります。その場合、セッションIDがクッキーの中に保存されているので、セッションハイジャック(乗っ取り)に発展する可能性が発生します。

クッキーに格納されたPHPSESSIDが指定しているIDは、サーバー側のセッションIDと同一であり、セッションIDはセッションデータコンテナの内容を取得するIDなので、セッションIDが提供するデータに基づくサービスを取得される場合があります。


セッション固定化攻撃によるセッションIDの流出

POINT

  • セッション固定化攻撃は攻撃者が用意したIDを正規ユーザーに使用させること

固定化は、攻撃者が予め用意しておいたセッションIDを使用させることで、正規ユーザーのセッションIDを取得します。
もっとも簡単なセッション固定化攻撃ではリンクを使用します。

攻撃者は以下のようなリンクを対象者にクリックさせます。

例えば、セッション機能を使用しているサイトがあるとします。そのサイトのアドレスが http://www.example.com/ だとします。攻撃者は攻撃対象ユーザーに以下のURLが記載されたメールを送信してクリックさせます。

これによりセッションIDが 1234abcd となります。攻撃対象ユーザーがこのサイトにログインするとセッションIDが 1234abcd となります。攻撃者もセッションIDを 1234abcd に指定してサイトにアクセスすることで、攻撃対象ユーザーのアカウントを乗っ取ることが出来ます。


盗聴によるセッションIDの流出

ネットワーク上のhttp通信を盗聴することでセッションIDをキャプチャします。


セッションハイジャックの防御策

セッションのセキュリティーを維持するために最も大切なことはセッションIDが流出しないようにすることです。セッションIDの秘密を守ること、正規のセッションIDを使用することで、セッションへの攻撃を防ぐことが出来ます。また、セッションデータを暗号化したり、独自にセッションの保存や読み込み機能を作成する方法が有効です。

画面遷移でトークンを使用

POINT

  • ランダムな文字列でトークンを作成してURLで伝播させてユーザーを追跡

ユーザーの画面遷移のURLの中でトークンを伝搬させます。トークンをランダムな文字列を使用して作成し、すべてのリンクに追加します。
URLでトークンを伝播し、クッキーでセッションIDを伝播し、その両方をランダムな一意な文字列としてユーザーを識別して追跡します。

両方の用意することがセッションハイジャックに対する防御となります。

reg1.php

reg2.php

SSLの導入や最新のブラウザを使用

POINT

  • SSLの導入や最新のブラウザを使用

SSLを導入して通信を暗号化したり、最新のブラウザの使用を促すことで、ブラウザの脆弱性を防ぐことで、セッションIDの流出を回避することが出来ます。

セッションIDを再発行することで回避

POINT

  • セッションIDを再発行することで回避

セッションID固定化攻撃を防ぐために、ユーザーがログインしたり、これまでと違う新たな権限を獲得したりするタイミングで、セッションIDを新規に発行することでです。

PHPではセッションIDを再発行する関数がありますので、認証する前に session_regenerate_id()関数 を実行します。

セッションデータの暗号化

POINT

  • セッションデータの暗号化

セッションデータを暗号化して適切な方法以外では読み出せなくする対策が有効です。セッションデータの読み書きを独自な方法で行い、書き込みを暗号化し、読み出しを複合化する仕組みを作ることで回避できます。

session_set_save_handler()関数で独自の書き込みと読み出しを行う

POINT

  • session_set_save_handler()関数で独自の書き込みと読み出しを行う

テーブルの作成

セッションデータをデータベースに格納する関数

SESSIONの呼び出し


タグ(=記事関連ワード)

日付

投稿日:2017年8月6日
最終更新日:2017年08月09日

このカテゴリの他のページ

この記事へのコメント

トラックバックurl

https://wepicks.net/phpsecurity-sess_cookie/trackback/

page top