攻撃手法-セッションハイジャック
正規のユーザーにより確立されたTCP(や、より上位の層の)セッションを横取りし、正規ユーザーの権限でシステムに不正アクセスする。
名前 | 方法 | リスク | 対策 |
---|---|---|---|
セッションハイジャック | TCPやHTTPのセッションを奪取しなりすます。 | 奪取したセッションによる不正アクセス。 | 通信路の暗号化。認証の強化/定期的な再認証。 |
中間者攻撃 | サーバーとクライアントの間に割り込み、クライアントからの要求とサーバーからの応答を盗聴/改ざんすることでセッションをのっとる。SSLでも防げない(ハンドシェイク部分から盗聴すれば鍵も取得できるらしい) | 奪取したセッションによる不正アクセス。 | 完全な対策はないが、次の機能によりやりにくくはなる。通信路の暗号化。改ざん検知機構の導入。サーバー認証。認証の強化/定期的な再認証。 |
ブラインドハイジャック | クライアントのからのパケットを改ざんしサーバーに送付する | 改ざんしたパケットによる不正アクセス。 | 通信路の暗号化。改ざん検知機構の導入。 |
セッションフィクセイション(セッション固定化) | TCPやHTTPのセッションIDを取得し、正式なアカウントを持つユーザーにそのIDでセッションを構築させる。その後、セッションを奪い取る。 | 奪取したセッションによる不正アクセス。 | 認証の強化/定期的な再認証。セッションIDの発行をセッション構築後におこない、正式なユーザーのみ知ることができるようにする。 |