Co to jest porwanie sesji?

Czasami nazywane przejmowaniem sesji TCP, przejmowanie sesji to incydent, w którym osoba trzecia przejmuje sesję użytkownika sieci, uzyskując klucz sesji i udając, że jest autoryzowanym użytkownikiem tego klucza. Po tym, jak porywacz pomyślnie zainicjuje przejęcie, może on użyć dowolnego z uprawnień związanych z tym identyfikatorem do wykonywania zadań, w tym korzystania z informacji lub zasobów przekazywanych między inicjatorem sesji a dowolnymi uczestnikami. Tego rodzaju porwanie może być łatwo zauważalne dla wszystkich zainteresowanych lub może być praktycznie niewykrywalne, w zależności od tego, jakie działania podejmie porywacz.

Proces przejmowania sesji koncentruje się na protokołach używanych do ustanowienia sesji użytkownika. Zazwyczaj identyfikator sesji jest przechowywany w pliku cookie lub jest osadzony w adresie URL i wymaga pewnego rodzaju uwierzytelnienia ze strony użytkownika w celu zainicjowania sesji . W tym momencie porywacz może czasami wykorzystywać defekty bezpieczeństwa sieci i przechwytywać te informacje. Po zidentyfikowaniu identyfikatora porywacz może monitorować każdą wymianę danych zachodzącą podczas sesji i wykorzystywać te dane w dowolny sposób.

Przechwytywanie sesji jest trochę jak atak typu man-in-the-middle, ponieważ porywacz może przechwytywać informacje przepływające do i od autoryzowanego użytkownika, kopiując je, a nawet zmieniając, zanim przekaże je docelowemu odbiorcy. Ten rodzaj porwania oferuje dodatkową możliwość wykorzystania sesji do szukania innych danych, które nie są przekazywane tam iz powrotem, przy założeniu, że zabezpieczenia sieci komputerowej nie wykrywają czegoś, co wydaje się być nietypową czynnością związaną z autoryzowanym użytkownikiem. Z tego powodu przejmowanie sesji nie zawsze polega na nieuczciwym uzyskiwaniu zastrzeżonych informacji; czasami po prostu zakłóca działanie, zmieniając dane i przekazując fałszywe informacje do źródeł, w których spowoduje to najwięcej szkody.

Znalezienie sposobów uniknięcia wykorzystania potencjalnych słabych punktów w procesie uwierzytelniania jest częścią procesu obrony przed przejęciem sesji. W tym celu wiele firm stosuje warstwowe protokoły bezpieczeństwa, które maskują proces uwierzytelnienia. Podobnie jak w przypadku większości rozwiązań bezpieczeństwa, hakerzy nieustannie odkrywają sposoby obejścia tych środków zapobiegawczych, dlatego konieczne jest ciągłe opracowywanie nowych procesów, które blokują porywaczy, zanim będą mieli szansę ukraść lub zmienić dane w ramach operacji szpiegowskiej.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?