2010-05-12 45 views

回答

0

這本文假定HMAC +對稱密碼足以抵禦針對HTTP會話的所有攻擊。這是一個不正確的假設,因爲這仍然給MITM攻擊留下了大門。此外,這種使用的密碼系統在CMAC模式下更好地實現爲分組密碼,但這同樣易受攻擊。

如果不保護實際的HTTP內容,就會打開xss風格攻擊的大門。攻擊者通常會轉發流量,但會附加一些惡意JavaScript來使用XHR執行自己的請求。這是假設其他基本會話安全系統已到位,如「僅限HTTP」cookie。

總之,是的,有一個開放源碼協議,可以保護您的會話免受所有攻擊。它的SSL! SSL使用PKI來抵禦MITM,這是迄今爲止最好的解決方案。 HTTPS需要在整個整個會話中使用,這是OWASP top 10 Broken Authentication and Session Management的要求。

+0

該論文明確指出,SSL是他們的解決方案所必需的,也是因爲ssl會話ID用於哈希....本文解決了利用cookie的重播攻擊,您的鏈接無法處理... – 2010-05-12 17:50:41

+0

@Tim媽媽是的,我沒有閱讀整篇論文。那麼,什麼阻止某人與XHR或CSRF進行會話呢?這與用於擊敗「僅限HTTP的Cookie」的攻擊方式相同,這聽起來像是解決此問題的更堅實的解決方案。 – rook 2010-05-12 17:55:46

+0

那麼什麼是阻止某人乘坐XHR或CSRF的會話呢? 使用Http-only也設置安全Cookie,對於MITM攻擊,它需要在SSL會話中破解,但是如果小偷可以做到這一點,那麼就不會有安全問題。 SSL只能防止你從重播攻擊中獲得回報,在這種攻擊中,一名小偷在從受害者處竊取它之後重新發送其SSL連接上的Cookie ... – 2010-05-14 14:06:57