[Tep-j-general] Re: セッションハイジャック対策(Recreate Session)

アーカイブの一覧に戻る

TAMURA Toshihiko tamur****@bitsc*****
2004年 5月 15日 (土) 10:56:15 JST


こんにちは、田村です。

分かりにくい話題だと思いますので、補足させてください。

TAMURA Toshihiko <tamur****@bitsc*****> wrote:

> セッションハイジャックにも、次の2種類があります。
> 
> a) BBSや検索サイトの検索結果に記録されたsidによって、
>    予期せずセッションハイジャックの状態になってしまっった。
> 
> b) 通信を盗聴されて、取得したsidでアクセスされた。

このうち、先日投稿したのは a) への対策です。
b) には、現在のところ対策ができていません。

b)の盗聴によるセッションハイジャックについては、
それがどのような場合に発生する可能性があって、
どの程度の大きさのリスクであるかが分かりくいと思いますので、
整理してみます。

------------------------------------------------------------
●パケット盗聴とは?
ネットワークを流れる生のデータの中身を盗み見るツールがあります。
SSLなどでデータを暗号化しない限り、ネットワークケーブルを流れる
データがそのまま見えてしまいます。

これによって、URLのパラメータのセッションIDや、
クッキーの中のセッションIDを取得される可能性があります。

------------------------------------------------------------
●誰によって盗聴が可能か?
たとえば、次のようなユーザによって盗聴が可能です。

A) 社内LANなどのユーザ
  顧客と同じネットワークにつながっているパソコンのユーザによって
  盗聴が可能。
  ただし、LANケーブルの接続にスイッチングハブを使用している場合は
  それもできない場合が多く、社内LANのネットワーク管理者でなければ
  盗聴は困難。

B) プロバイダのネットワーク管理者

C) レンタルサーバ/データセンターのネットワーク管理者

D) 近くに置かれたサーバのユーザ
  ショップのサーバと同じネットワークにつながるサーバで
  自由に盗聴ツールを設置できるユーザなら可能。
  通常のデータセンターではネットワーク構成上盗聴は困難。

E) 共用サーバのユーザ
  ショップで共用サーバを利用している場合には、
  そのサーバ上に自由に盗聴ツールを設置できるユーザ。
  ユーザに盗聴を許す権限を与える共用サーバは通常はない。


これらのうち、比較的危険性が高いのは A) だと思います。
A)のバリエーションとして、
次のような接続形態にも危険があります。

  o 暗号化していない無線LAN
  o ネットカフェやホテル等の接続サービス
------------------------------------------------------------

つまり、通信の盗聴ができるのは、限られたケース、
または限られた立場の人だけであるということは言えると思います。

-- 
田村敏彦 / 株式会社ビットスコープ
E-mail:tamur****@bitsc*****
http://www.bitscope.co.jp/





Tep-j-general メーリングリストの案内
アーカイブの一覧に戻る