Credential/Session Prediction (Прогнозирование Сертификата/Сессии)

Прогнозирование Сертификата/Сессии (Credential/Session Prediction) является методом обмана или подражания пользователю веб-сайта. Вычисляется или угадывается уникальное значение, идентифицирующее индивидуальную сессию или пользователя, подвергающегося атаке.

Нападение также известно, как Нападение на Сессию (Session Hijacking). Последствия могут позволить злоумышленникам получить возможность выполнять запросы к веб-сайту с привилегиями скомпрометированного пользователя.

Многие веб-сайты разработаны так, что подтверждают подлинность и отслуживают пользователя, когда связь впервые установлена. Чтобы сделать это, пользователи должны подтверждать их подлинность веб-сайту, обычно используя пару логин/пароль Конечно, вместо передачи этих секретных данных назад и вперед с каждой транзакцией, веб-сайты создают уникальный «идентификатор сессии» (session ID), чтобы в дальнейшем распознавать пользовательскую сессию с проверенной подлинностью. Последующие сообщения между пользователем и веб-сайтом сопровождаются этим идентификатором сессии, которая имеет статус проверенной подлинности. Если злоумышленник, сможет вычислить или угадать идентификатор сессии другого пользователя, вполне вероятно, он воспользуется этим для своих преступных деяний.

Пример

Многие веб-сайты стремятся создать идентификатор сессии, используя собственные алгоритмы. Эти кустарные методики могут создавать идентификатор сессии простым увеличением статического номера. Или могут быть более серьезные процедуры, такие как фактор времени и другие специфичные для вычислительной техники переменные.

Идентификаторы сессий сохраняются в ключиках, скрытых полях форм, или в URL. Если злоумышленник сумеет разобраться в алгоритме, использованном для создания идентификатора сессии, нападение может быть обработано как следующее:

  1. злоумышленник подключается к веб-приложению и получает текущий идентификатор сессии.
  2. злоумышленник вычисляет или атакует Грубой Силой следующий идентификатор сессии.
  3. злоумышленник меняет текущее значение в куки, скрытых полях форм, URL и тем самым присваивает себе личность следующего пользователя.

Оставить комментарий

Можно использовать теги: <a href="" rel="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>