Wat is sessie-kaping?
Soms aangeduid als TCP-sessiekaping, is sessiekaping een incident waarbij een derde een webgebruikersessie overneemt door de sessiesleutel te verkrijgen en zich voordoet als de geautoriseerde gebruiker van die sleutel. Nadat de kaper de kaping met succes heeft geïnitieerd, kan hij of zij alle met die ID verbonden rechten gebruiken om taken uit te voeren, inclusief het gebruik van informatie of bronnen die worden doorgegeven tussen de opsteller van de sessie en eventuele deelnemers. Kaping van dit type kan gemakkelijk zichtbaar zijn voor alle betrokkenen of vrijwel niet detecteerbaar zijn, afhankelijk van de acties die de kaper onderneemt.
Het proces van sessiekaping is gericht op de protocollen die worden gebruikt om een gebruikerssessie tot stand te brengen. Meestal wordt de sessie-ID opgeslagen in een cookie of ingebed in een URL en is een soort authenticatie van de kant van de gebruiker vereist om de sessie te starten . Het is op dit punt dat de kaper soms gebruik kan maken van defecten in de beveiliging van het netwerk en die informatie kan vastleggen. Zodra de ID is geïdentificeerd, kan de kaper elke uitwisseling van gegevens die tijdens de sessie plaatsvindt controleren en die gegevens gebruiken op elke manier die hij of zij wenst.
Sessiekaping lijkt een beetje op een man-in-the-middle-aanval, omdat de kaper informatie van en naar de geautoriseerde gebruiker kan onderscheppen, door deze te kopiëren of zelfs te wijzigen voordat deze wordt doorgegeven aan de beoogde ontvanger. Dit type kaping biedt de extra mogelijkheid om de sessie te gebruiken om te zoeken naar andere gegevens die niet heen en weer worden doorgegeven, ervan uitgaande dat de computernetwerkbeveiliging niet detecteert wat een ongebruikelijke activiteit lijkt te zijn die verband houdt met de geautoriseerde gebruiker. Om deze reden gaat sessiekaping niet altijd over het frauduleus verkrijgen van bedrijfseigen informatie; soms is het eenvoudigweg om een operatie te verstoren door gegevens te wijzigen en valse informatie te verstrekken aan bronnen waar deze het meeste schade zal toebrengen.
Het vinden van manieren om misbruik van mogelijke zwakke plekken in het authenticatieproces te voorkomen, maakt deel uit van het proces van verdediging tegen sessiekaping. Daarom gebruiken veel bedrijven gelaagde beveiligingsprotocollen die het authenticatieproces maskeren terwijl het gebeurt. Net als bij de meeste beveiligingsoplossingen, ontdekken hackers voortdurend manieren om deze preventieve maatregelen te omzeilen, waardoor het noodzakelijk is om voortdurend nieuwe processen te ontwikkelen die kapers blokkeren voordat ze de kans krijgen om gegevens te stelen of te wijzigen als onderdeel van een bedrijfsspionage.