- Webアプリケーションは一般に、固定時間またはユーザーの非アクティブ期間の後にセッションを失効させ、現在のセキュリティ助言では短いセッションタイムアウト(short session expiration)が提案されている
- しかし、GmailやGitHubのような多くの人気Webアプリケーションはこの慣行に従っておらず、実際に短いセッションタイムアウトがセキュリティ強化に有効なのかという疑問が提起される
- 検討されている脅威モデルには、セッションクッキーの窃取、セッション固定脆弱性の悪用、被害者と同じデバイスの使用など、さまざまな方法でユーザーのアクティブなセッションに不正アクセスする攻撃者が含まれる
- 短いセッションタイムアウトが有益になり得るシナリオとして、ログや盗難されたコンピューターから古いセッショントークンを見つける攻撃者などが例に挙げられるが、これは一般的なセッションタイムアウトを支持する議論であって、必ずしも短いタイムアウトを支持するものではない
- 共有の公共コンピューターの問題は、ほとんどのWebアプリケーションにとって現実的ではなく、ロック解除されたデバイスにアクセスできる攻撃者はアクティブなセッションを必要とせず、新しいセッションを作成して回避できる
- つまり、短いセッションはユーザー体験とセキュリティの両方に欠点を持ち得て、頻繁な再認証はユーザーにより安全でない慣行を採らせる可能性があるということ
- 結論として、セッショントークンは一般に安全であり、短いセッションタイムアウトで防げる攻撃はまれである。ディスク暗号化やコンピューターのロックなど、ほかの対策の方がより効果的なセキュリティを提供し得る
- Facebook、Google、Amazon、GitHubのような主要企業は期限切れのないセッションを採用しており、このリスクを許容可能と判断しているように見える
1件のコメント
Hacker Newsの意見