Co to jest porwanie sesji?

Czasami nazywany porwaniem sesji TCP, porwanie sesji jest incydentem, w którym strona trzecia przejmuje sesję użytkownika internetowego, uzyskując klucz sesji i udając, że jest autoryzowanym użytkownikiem tego klucza. Po z powodzeniem zainicjowania porwania może on użyć dowolnego z uprawnień związanych z tym identyfikatorem do wykonywania zadań, w tym korzystania z informacji lub zasobów przekazywanych między inicjatorem sesji a dowolnymi uczestnikami. Porwanie tego typu może być łatwo zauważalne dla wszystkich zainteresowanych lub praktycznie niewykrywalnych, w zależności od działań podejmowanych przez porywacz.

Proces porywania sesji koncentruje się na protokołach używanych do ustanowienia sesji użytkownika, zazwyczaj identyfikator sesji jest przechowywany w pliku cookie lub jest osadzony w adresie URL i wymaga pewnego rodzaju uwierzytelnienia użytkownika w celu zainicjowania sesji. W tym momencie porywacz może czasami korzystać z wad w bezpieczeństwie sieciork i przechwytuj te informacje. Po zidentyfikowaniu identyfikatora porywacz może monitorować każdą wymianę danych, która ma miejsce podczas sesji i używać tych danych w dowolny sposób

Porwanie sesji przypomina nieco atak Man-in-the-The-Middle, ponieważ porywacz może przechwycić informacje płynące do i od autoryzowanego użytkownika, albo kopiując, albo nawet zmieniając je przed przekazaniem go do zamierzonego odbiorcy. Ten rodzaj porwania oferuje dodatkową możliwość korzystania z sesji w celu poszukiwania innych danych, które nie są przekazywane tam iz powrotem, zakładając, że bezpieczeństwo sieci komputerowej nie wykrywa tego, co wydaje się niezwykłe działania związane z autoryzowanym użytkownikiem. Z tego powodu porwanie sesji nie zawsze polega na nieuczciwym uzyskiwaniu zastrzeżonych informacji; Czasami jest po prostu zakłócenie operacji poprzez zmianę danych i zasilanie fałszywych informacji SOURCE, gdzie wyrządzi to najwięcej szkody.

Znalezienie sposobów uniknięcia wykorzystania możliwych słabości w procesie uwierzytelniania jest częścią procesu obrony przed porwaniem sesji. W tym celu wiele firm korzysta z warstwowych protokołów bezpieczeństwa, które maskują proces uwierzytelniania. Podobnie jak w przypadku większości rozwiązań bezpieczeństwa, hakerzy nieustannie odkrywają sposoby pracy wokół tych środków zapobiegawczych, co sprawia, że ​​konieczne jest ciągłe opracowywanie nowych procesów, które blokują porywacze, zanim będą mieli szansę ukraść lub zmienić dane w ramach działalności korporacyjnej szpiegostwa.

INNE JĘZYKI