فناوری

انواع حملات نقض احراز هویت و مدیریت نشست در برنامه های کاربردی وب

انواع حملات نقض احراز هویت و مدیریت نشست در برنامه های کاربردی وب آشنایی با مفاهیم هویتی، مجوزی و بازرسی در سیستم‌های کامپیوتری قبل از آشنایی با حملات نقض احراز هویت و مدیریت نشست نیاز است تا با چندین اصطلاح و مفهوم خاص آشنا شویم.

زمانی که درباره‌ی ورود کاربر یا کامپیوتر به سیستم‌ها بحث می‌کنیم، باید با سه مفهوم حسابرسی یا Accounting، صدور مجوز یا Authorization و احراز هویت یا Authentication آشنایی داشته باشیم و تفاوت این سه اصطلاح را در مبانی و فرایند انجامشان، درک نماییم.

نقض احراز هویت و مدیریت نشست احراز هویت یا Authentication کاربر، کامپیوتر یا هر دستگاه دیگر، برای آنکه بتواند نقش خود را در یک سیستم شبکه یا وب اجرا نماید، باید ابتدا فرایند احراز هویت را برای تشخیص هویت خود انجام دهد.

ازآنجایی‌که احراز هویت یکی از مهم‌ترین بخش‌های هر وب‌سایت است، باید به این مسئله اهمیت فراوانی در طراحی وب داده شود.

برای درک بهتر مسئله احراز هویت یک مثال ساده و کاربردی را در ادامه بیان می‌نماییم.

فرض کنید شما کارمند یک سازمان هستید، زمانی که شما می‌خواهید وارد ساختمان سازمان خود شوید، باید در ابتدا کارت شناسایی خود را به حراست و نگهبانی آن ساختمان نشان دهید تا مجوز ورود به ساختمان سازمان را داشته باشید.

در علوم کامپیوتر این کارت شناسایی همان نام کاربری و پسورد شما محسوب می‌شود و نشانه‌ی احراز هویت و شخصیت شما است. این مرحله از شناسایی شما توسط تیم حراستی و نگهبانی را می‌توان به‌عنوان بخش احراز هویت بیان نمود و در این مرحله هویت و شخصیت شما تشخیص داده خواهد شد.

در اصطلاحات کامپیوتری به مرحله‌ای از ورود که هویت شما توسط سیستم تائید و احراز می‌گردد، احراز هویت یا Authentication گفته می‌شود.

صدور مجوز یا Authorization بعد از تشخیص کاربر، کامپیوتر و هر دستگاه دیگری، فرآیند صدور مجوز انجام می‌گردد.

در فرایند صدور مجوز یا Authorization، سطح دسترسی به کاربر و کامپیوتر احراز هویت شده، ابلاغ می‌گردد و کاربر حق هیچ‌گونه سطح دسترسی خارج از مجوزهای صادرشده توسط سیستم را ندارد.

برای درک بهتر موضوع صدور مجوز به ادامه مثال بالا می‌پردازیم.

بعد از ورود شما به داخل ساختمان سازمان، وقتی وارد دفتر خود می‌شوید، شما فقط مجاز به انجام یکسری امور هستید.

این اختیارات و اموری که مجاز به انجام آن‌ها هستید، میزان سطح دسترسی شما به امور و اطلاعات است و شما قادر به تخطی در امور دیگر نیستید.

این‌گونه محدودیت‌ها و بایدونبایدها را مدیر سازمان مشخص می‌نماید.

در اصطلاحات کامپیوتری به اموری که شما سطح دسترسی به آن‌ها رادارید، صدور مجوز یا Authorization گفته می‌شود.

این سطح دسترسی و صدور مجوز توسط مدیر یا Administrator سیستم مشخص می‌گردد و کاربر یا کامپیوتر حق هیچ‌گونه افزایش غیرقانونی سطح دسترسی را ندارند؛

بنابراین بعد از فرایند احراز هویت یا Authentication در سیستم‌های کامپیوتری و برنامه‌های کاربردی تحت وب، فرآیند صدور مجوز یا Authorization انجام می‌پذیرد.

حسابرسی یا Accounting در سیستم‌های کامپیوتری بعد از احراز هویت و صدور مجوز، کاربر می‌تواند در داخل سیستم کامپیوتری فعالیت‌های خود را انجام دهد.

مادامی‌که فرآیندهای بالا انجام می‌گیرد و کاربر در سیستم کامپیوتری فعال است، فرآیند نگهداری و بررسی فعالیت‌های کاربر را، بخش Accounting انجام می‌دهد.

بخش Accounting مسئولیت بازرسی،

ثبت عملیات انجام‌شده کاربر و ثبت عملیات Log در سیستم را بر عهده دارد.

هرکدام از سه فرآیند بالا دارای سیستم‌ها، فرآیندها و مکانیسم‌های گوناگونی هستند که در مقالات بعدی درباره آن‌ها توضیحات بیشتری خواهیم داد.

احراز هویت

آشنایی با حملات احراز هویت و مدیریت نشست

حملات نقض احراز هویت و مدیریت نشست، شامل تمام جوانب راه‌اندازی یا Handling و دست زدن به احراز هویت کاربر و مدیریت نشست‌های ایجادشده توسط کاربر است.

بااینکه احراز هویت یکی از جنبه‌های بسیار حیاتی در فرآیند شناسایی کاربران مجاز است؛ حتی مکانیسم‌های جامع و کامل امنیتی می‌توانند با توابع ناقص مدیریتی اعتبارنامه، ازجمله تغییر پسورد (Change Password)، فراموشی پسورد (Forgot Password)، به یادآوری پسورد (Remember Password)، به‌روزرسانی حساب کاربری (Account Upadte) و سایر توابع دیگر، درخطر مسائل امنیتی احراز هویت قرار گیرند.

ازآنجایی‌که بسیاری از برنامه کاربردی وب در معرض حملات نقض احراز هویت و مدیریت نشست قرار دارند، باید تمام توابع مدیریتی حساب، حتی اگر کاربر دارای یک شناسه معتبر نشست باشد، مجدداً احراز هویت گردند.

احراز هویت در صفحات وب غالباً شامل استفاده از نام کاربری و پسورد می‌شود؛ اما مکانیسم‌ها و روش‌های قدرتمندتری مانند توکن های رمزنگاری نرم‌افزاری و سخت‌افزاری یا بیومتریکی (همانند بررسی عنبیه چشم) وجود دارند که بیشتر به‌صورت تجاری کاربرد دارند و هزینه این‌گونه احراز هویت برای برنامه‌های کاربردی وب توجیه اقتصادی نداشته و بیشتر صفحات وب از مکانیسم نام کاربری و پسورد برای احراز هویت استفاده می‌کنند.

مجموعه گسترده‌ای از نقص‌های حساب کاربری و مدیریت نشست می‌توانند منجر به ایجاد اختلال و خطر برای کاربر یا حساب‌های کاربری مدیر یا ادمین سیستم شوند.

غالباً تیم‌های طراحی یا برنامه‌نویسی سایت، پیچیدگی‌های طراحی سیستم احراز هویت و مدیریت نشست را که تمام جوانب سایت را محافظت می‌کند، کم‌اهمیت شمرده و در طراحی‌های خود کمتر به آن توجه می‌نمایند.

پروتکل HTTP قابلیت محافظت از احراز هویت و مدیریت نشست را فراهم نمی‌کند و برنامه نویسان و طراحان باید خود به فکر مکانیسم‌های امنیتی برای وب‌سایت باشند.

اغلب برنامه‌های کاربردی وب یک قابلیت نشست را ایجاد می‌نمایند؛ اما بیشتر برنامه نویسان و طراحان ترجیح می‌دهند که توکن های نشست را خود ایجاد نمایند و یک توکن سفارشی برای برنامه کاربردی در نظر بگیرند.

درهرصورت، اگر توکن های نشست برای یک برنامه کاربردی وب به‌درستی محافظت نشود، هکر می‌تواند یک نشست فعال را دزدیده (Hijack) و هویت یک کاربر را که دارای آن نشست فعال بوده است را به خود بگیرد.

ایجاد یک طرح جامع برای خلق توکن های نشست قدرتمند و محافظت از آن‌ها در سراسر چرخه‌ی عمرشان، برای توسعه‌دهندگان و برنامه نویسان ثابت‌شده است.

مگر اینکه همه‌ی احراز هویت‌ها و شناسه‌های نشست با استفاده از پروتکل SSL در همه زمان‌ها محافظت شوند.

بنابراین احراز هویت در برنامه‌های کاربردی وب نقش اساسی دارد، چون احراز هویت، نحوه‌ی دسترسی به محتوای وب‌سایت و نحوه‌ی تعامل با آن را برای افرادی که دارای احراز هویت مجاز هستند، مشخص می‌نماید.

مدیریت نشست

آشنایی با واژه نشست و مدیریت نشست

نشست یا Session در علوم کامپیوتری به اطلاعات موقت و نیمه دائم تعبیر می‌شود. بعد از برقراری یک ارتباط دوطرفه بین سیستم‌ها، مجموعه‌ای از عملیات‌ها و فرآیندها آغاز می‌گردد و بعدازآن یکسری تراکنش‌ها صورت می‌پذیرد و سپس آن مجموعه فرایندها در روالی همگام و هماهنگ و طبق توافق طرفین اتمام می‌یابد. در اصطلاح به این مجموعه عملیات‌ها و فرآیندها، نشست یا Session گفته می‌شود.

یک نشست وب دنباله‌ای از مذاکرات درخواست‌ها (Request) و پاسخ‌های (Response) پروتکل HTTP شبکه است که برای یک کاربر خاص در نظر گرفته می‌شود. امروزه برنامه‌های کاربردی مدرن و پیچیده وب، نیازمند حفظ و نگهداری، اطلاعات و وضعیت در مورد هر کاربر، برای مدت درخواست‌های متعدد آن کاربر هستند؛ بنابراین نشست‌ها یا Sessions توانایی ایجاد متغیرهایی همانند حقوق دسترسی و تنظیمات محلی را فراهم می‌کنند که این متغیرها برای هر یک از مذاکرات و تعاملاتی که کاربر با برنامه کاربردی وب در مدت‌زمان نشست دارد، اعمال می‌شود.

برنامه‌های کاربردی وب می‌توانند جلسات را برای پیگیری کاربران ناشناس پس از اولین درخواست کاربر ایجاد کنند. برای مثال زمانی که کاربر برای اولین بار وارد سایتی می‌شود و زبان دلخواه وب‌سایت را در حالت فارسی قرار می‌دهد، نشست کاربر این وضعیت را نگهداری کرده و در مراجعات بعدی کاربر به همان وب‌سایت، با زبان فارسی روبرو شده و نیازی به تغییر زبان نخواهد داشت. علاوه بر این برنامه‌های کاربردی وب پس از تائید هویت کاربر نیز می‌توانند از نشست‌ها استفاده نمایند. برنامه‌های کاربردی وب باید برای شناسایی کاربر در هر درخواست بعدی، اعمال کنترل‌های دسترسی امنیتی، مجوز دسترسی به داده‌های خصوصی و افزایش قابلیت استفاده از برنامه را تضمین کنند؛ بنابراین، برنامه‌های کاربردی وب امروزه می‌توانند قابلیت‌های نشست را قبل و بعد از احراز هویت ارائه دهند.

زمانی که یک نشست احراز هویت شده ایجاد گردد، شناسه نشست یا Session ID یا همان توکن نشست، به‌صورت موقت، معادل با قوی‌ترین روش احراز هویت استفاده‌شده توسط برنامه کاربردی وب، مانند نام کاربری و پسورد، گواهینامه‌ی دیجیتال مبتنی بر مشتری، کارت‌های هوشمند و یا بیومتریک (مانند اثرانگشت یا شبکیه چشم) خواهد بود.

بر اساس RFC2616 پروتکل HTTP یک پروتکل Stateless است. در پروتکل‌های Stateless، سرور در یک نشست هیچ ردی از کاربر را ذخیره نمی‌کند. به‌عنوان‌مثال، سرور وب، هیچ‌گاه نمی‌تواند به یاد بیاورد که آیا شما در این وب‌سایت لاگین کرده‌اید یا خیر. به‌بیان‌دیگر، هر جفت درخواست و پاسخ HTTP با سایر تعاملات وب وابسته نبوده و مستقل خواهند بود؛ بنابراین به‌منظور معرفی مفهوم یک نشست، لازم است که قابلیت‌های مدیریت نشست در برنامه‌های کاربردی وب که دو ماژول احراز هویت و کنترل دسترسی (صدور مجوز) در آن است را پیاده‌سازی نماییم. برای درک بهتر این موضوع تصویر زیر را مشاهده نمایید.

فرآیند احراز هویت و ایجاد نشست

شناسه نشست یا Session ID یا همان توکن نشست، اعتبارنامه‌های احراز هویت کاربر (به‌صورت یک نشست کاربر) را به ترافیک HTTP کاربر و کنترل دسترسی‌های مناسب اعمال‌شده توسط برنامه کاربردی وب، مرتبط می‌سازد. پیچیدگی این سه جز (احراز هویت، مدیریت جلسه و کنترل دسترسی) در برنامه‌های کاربردی وب مدرن و پیشرفته، باعث شده است که اجرای یک ماژول مدیریت نشست امن، بسیار چالش‌برانگیز باشد؛ زیرا اتصال و پیاده‌سازی نشست در دستان توسعه‌دهندگان و طراحان وب بوده و چارچوب یا Framework وب، ارتباطات دشوار بین این ماژول‌ها را فراهم نمی‌آورد.

مدیریت جلسه یک فرآیند است که توسط آن، سرور وضعیت یک موجودیت که در تعامل با آن است را حفظ می‌کند. برای یک سرور ضروری است که به یاد داشته باشد چگونه به درخواست‌های بعدی در طی یک مبادله واکنش نشان دهد. نشست‌ها با یک شناسه نشست در سرور نگهداری می‌شود و در هنگام ارسال و دریافت درخواست می‌تواند بین مشتری و سرور منتقل شود. نشست‌ها باید برای هر کاربر منحصربه‌فرد و برای پیش‌بینی محاسبات بسیار دشوار باشند.

افشا، ضبط (Capture)، بروت فورث (Brute Force) و یا تثبیت شناسه نشست، منجر به سرقت نشست‌ها می‌گردد و هکر با به دست آوردن نشست کاربر می‌تواند هویت قربانی را جعل نماید؛ بنابراین مدیریت نشست‌ها ازلحاظ امنیتی دارای اهمیت فراوانی است که باید طراحان به آن توجه فراوانی داشته باشند؛ زیرا با دزدیده شدن یک توکن نشست، هکر می‌تواند خود را در قالب کاربر جا زده و مشکلات امنیتی را در سیستم ایجاد نماید.

انواع حملات نقض احراز هویت و مدیریت نشست

حملات نقض احراز هویت و مدیریت نشست را می توان در موارد زیر دسته‌بندی کرد. در زیر به اختصار درباره انواع حملات نقض احراز هویت و مدیریت نشست اشاره‌شده است.

انواع حملات احراز هویت

۱-حملات CAPTCHA Bypassing

اصطلاح کپچا یا همان Captcha که مخفف عبارت Completely Automated Public Turing test to tell Computers and Humans Apart است، یک نوع تست چالشی بوده که توسط بسیاری از برنامه‌های کاربردی وب مورداستفاده قرار می‌گیرد تا اطمینان حاصل شود که پاسخ توسط یک کامپیوتر یا ربات تولید نمی‌شود. کپچا به‌صورت کلی مکانیسمی است که برای جلوگیری از حملات به اعتبارنامه‌ها از آن استفاده می‌گردد و باعث می‌شود تا ربات‌ها و ابزارهای Brute Force نتوانند اعتبارنامه‌ها را به خطر بی اندازند.

گاهی خود این کپچاها دارای مشکلات امنیتی و آسیب‌پذیری‌هایی هستند که می‌تواند منجر به خطرات امنیتی گردند. برای مثال ممکن است کتابخانه‌های یکپارچه‌سازی کپچا ها که توسط ارائه‌دهندگان کپچا ارائه‌شده‌اند، تمام API های تائید کپچا را بر روی پروتکل HTTP به‌صورت متن ساده یا Clear Text برای انجام اعتبار سنجی کپچا ارسال نمایند و از رمزنگاری کپچا در کانال ارتباطی استفاده ننمایند.

۲-حملات Forgotten Function

ازآنجایی‌که در برنامه‌های کاربردی وب مکانی برای فراموشی پسورد در نظر گرفته می‌شود، ممکن است این مکان مورد نفوذ هکرها قرار گیرد. در برنامه‌های کاربردی وب تابعی به‌عنوان Forgotten Function همیشه در نظر گرفته می‌شود که هیچ استاندارد خاصی برای پیاده‌سازی آن در نظر گرفته نمی‌شود. نتیجه این است که طراحان و توسعه‌دهندگان با استفاده از حلقه‌های بی‌شمار مانند ایمیل‌ها، URL های ویژه، گذرواژه‌های موقت و یا سؤالات امنیتی شخصی و غیره از کاربر درخواست می‌نمایند تا بتوانند رمز عبور جدید را بازیابی کرده و در اختیار کاربر قرار دهند.

گاهی تابع فراموشی پسورد موردحمله هکرها قرارگرفته و اعتبارنامه‌های کاربران را به خطر انداخته و هکر بتواند به وب‌سایت نفوذ نمایند.

۳-حملات Insecure Login Forms

در برنامه‌های کاربردی وب، با توجه به طیف گسترده‌ی حملات از طریق پروتکل HTTP، ارائه فرم‌های ورود به سیستم، از طریق پروتکل HTTP بسیار خطرناک خواهد بود و ممکن است به استخراج رمز عبور بیانجامد؛ بنابراین پروتکل HTTPS برای محافظت از داده‌های کاربر در مقابل استراق سمع، اصلاح و ویرایش در شبکه‌ها طراحی‌شده است. وب‌سایت‌هایی که داده‌های کاربران را مدیریت می‌کنند باید حتماً از پروتکل HTTPS استفاده نمایند تا بتوانند از اطلاعات کاربران در مقابل هکرها جلوگیری نمایند.

این نوع حملات در فرم‌های ورود کاربران وجود دارد و علت به وجود آمدن آن‌ها، در ناامن بودن فرم‌هایی است که از پروتکل امن استفاده نمی‌نمایند. برای مثال، گاهی وقت‌ها در بعضی سایت‌ها هنگامی‌که می‌خواهید نام کاربری و پسورد را وارد نمایید با پیغام Logins entered here could be compromised از طرف مرورگر روبرو می‌شوید؛ که نشان از ناامن بودن فرم است.

۴-حملات Logout Management

در این مرحله باید بررسی نماییم که عملکرد خروج از سیستم به‌درستی اجراشده باشد و پس از خروج از نشست، امکان احیا و استفاده مجدد از نشست وجود نداشته باشد. پایان یک نشست وب توسط یکی از دو رویداد زیر خواهد بود.

۱-کاربر از سیستم خارج می‌شود.

۲- کاربر برای مدت‌زمان مشخصی بیکار می‌ماند و برنامه کاربردی وب به‌صورت خودکار او را از سیستم خارج می‌کند.

هر دو مورد بالا باید با دقت اجرا شود تا از نقض‌ها و ضعف‌هایی که ممکن است توسط هکر برای دسترسی غیرمجاز مورد سوءاستفاده قرار گیرد، جلوگیری شود. در عملکرد خروج باید اطمینان حاصل شود که تمام توکن های نشست (مثلاً کوکی‌ها) به‌درستی نابود می‌شوند و یا دیگر غیرقابل استفاده نیستند و کنترل‌های مناسب در سمت سرور برای جلوگیری از استفاده مجدد توکن های نشست انجام شود.

اگر چنین اقداماتی به‌درستی اجرا نگردد، هکر می‌تواند نشست‌های جلسه را به‌منظور احیا و بازگردانی جلسه‌ی یک کاربر قانونی، بکار گیرد و هویت کاربر را جعل نماید. این نوع حمله معمولاً به‌عنوان بازنگری کوکی نیز شناخته می‌شود.

حملات به پسوردها

۵-حملات Password Attacks

در این نوع از حملات نقض احراز هویت و مدیریت نشست، هکر با استفاده از حملات آنلاین، شروع به حدس زدن پسورد به کمک ابزارهای خاص نموده و به دلیل ضعف در مکانیسم‌های درست امنیتی، هکر پسورد صحیح را حدس زده و در سیستم نفوذ نمایید. در جهت جلوگیری از حملات حدس پسورد یا همان Brute Force، باید مکانیسم‌هایی همچون کپچاهای امنیتی، برای صفحات اعتبارنامه در نظر گرفته شود تا هکر نتواند حملات حدس پسورد را با استفاده از ابزارهای Brute Force انجام دهد.

۶-حملات Weak Passwords

زمانی که یک طراح و توسعه‌دهنده به بهترین صورت بتواند یک برنامه کاربردی وب را ازلحاظ امنیتی مستحکم سازد، حلقه‌ای از زنجیره امنیتی وجود دارد که اگر به آن توجه نشده باشد، می‌تواند از هر نوع آسیب‌پذیری، آسیب‌پذیرتر باشد؛ و آن چیزی نیست جز پسوردهای ضعیف.

برنامه‌های کاربردی وب هرچند ازلحاظ امنیتی قدرتمند باشند؛ اما یک پسورد ضعیف می‌تواند کل امنیت برنامه کاربردی را زیر سؤال برده و هکر با حدس پسورد ضعیف به سیستم نفوذ نمایید.

عموماً برای جلوگیری از حملات نقض احراز هویت و مدیریت نشست ، توسعه‌دهندگان و طراحان باید حتماً شرایطی را برای پسوردها در نظر بگیرند تا کاربران با توجه به آن شرایط، پسوردهای خود را انتخاب نمایند.

تشکیلی از حروف بزرگ و کوچک به همراه اعداد و سمبل‌ها که حداقل از ۸ کاراکتر تشکیل‌شده باشد، می‌تواند یک پسورد قدرتمند به‌حساب آید؛ بنابراین طراحان در مورد انتخاب پسورد توسط کاربران، باید حتماً شرایط و قوانین خاصی را برقرار سازند.

۷-حملات Administrative Portals

در غالب صفحات وب، برنامه نویسان و طراحان سعی بر این دارند که با توجه به مکانیسم‌های خاص، صفحه مدیریتی سایت را از دسترس هکران و نفوذ گران دورنگه دارند. در یک مثال ساده، مدیران سیستم محتوای وردپرس سعی دارند دایرکتوری WP-Admin را از دسترس عموم خارج نگه‌دارند تا هکر نتواند به این صفحه دسترسی پیدا نماید. در این نوع حملات نقض احراز هویت ، هکر با استفاده از مکانیسم‌های خاص ازجمله مشاهده URL ها شروع به دور زدن این محدودیت‌ها کرده و در تلاش برای دستیابی پنل مدیریتی وب‌سایت خواهد بود.

۸-حملات Cookies (HTTPOnly)

HttpOnly یک پرچم یا Flag اضافی است که در کوکی تنظیم‌شده‌ی هدر پاسخ HTTP وجود دارد. استفاده از پرچم HttpOnly در هنگام تولید کوکی، کمک می‌کند تا ریسک حملات اسکریپت نویسی فراوبگاهی یا همان حملات XSS در دسترسی به کوکی محافظت‌شده کاهش یابد؛ و این در صورتی است که مرورگر بتواند پرچم HttpOnly را پشتیبانی نماید.

اگر پرچم HttpOnly که به‌صورت اختیاری در کوکی قرار می‌گیرد، در هدر پاسخ HTTP گنجانده شود، دیگر نمی‌توان از طریق اسکریپت نویسی سمت کلاینت به کوکی دسترسی داشت. درنتیجه حتی اگر یک آسیب‌پذیری اسکریپت نویسی فراوبگاهی یا همان XSS در برنامه کاربردی وب وجود داشته باشد و یک کاربر بخواهد به‌صورت تصادفی، پیوند آسیب‌پذیر را اکسپلویت نماید، مرورگر کوکی را برای شخص ثالث نشان نخواهد داد و عملاً دیگر، حملات XSS بر روی سایت عمل نخواهند کرد.

اگر یک مرورگر نتواند HttpOnly را پشتیبانی کند و وب‌سایت تلاش نماید که یک کوکی HttpOnly را تنظیم نماید، پرچم HttpOnly توسط مرورگر نادیده گرفته می‌شود و کوکی به‌صورت اسکریپت سنتی ایجاد می‌گردد. درنتیجه‌ی این عملیات، کوکی آسیب‌پذیر خواهد بود و ممکن است کوکی توسط اسکریپت مخرب به سرقت برود؛ بنابراین در هنگام تنظیم نمودن HttpOnly برای کوکی، باید مرورگرهایی که می‌توانند در برابر این حملات مقابله نمایند را شناسایی نماییم؛ و استفاده از HttpOnly را به‌صورت صحیح در کوکی بکار گیریم.

پرچم HttpOnly برای پیشگیری و جلوگیری از حملات Injection و سرقت نشست‌ها استفاده می‌شود. درمجموع می‌توان این پرچم را به‌عنوان لایه‌ای برای ایمن‌سازی کوکی‌ها و نشست‌ها در نظر گرفت.

۹-حملات Cookies (Secure)

یکی دیگر از پرچم‌های استفاده‌شده در کوکی‌ها، پرچم Secure است که برنامه نویسان باید در طراحی‌های خود بااهمیت خاص این پرچم آشنا بوده و از آن به‌درستی استفاده نمایند. پرچم Secure برای جلوگیری و مقابله با شنود و ضبط کوکی‌ها و انتقال امن آن‌ها استفاده می‌شود. این پرچم باعث می‌گردد تا از ارسال کوکی بر روی ارتباطات ناامن جلوگیری گردد. زمانی که یک درخواست به صفحه امن HTTPS ارسال می‌شود، مرورگرهایی که از پرچم Secure پشتیبانی می‌نمایند، کوکی‌ها را تنها با پرچم Secure ارسال می‌کنند و در حالت دیگر، مرورگر، کوکی را با پرچم Secure که بر روی یک درخواست HTTP رمزنگاری نشده است، ارسال نمی‌نماید. با استفاده از پرچم Secure، مرورگر از انتقال کوکی به یک کانال رمزنگاری نشد، ه جلوگیری خواهد نمود.

۱۰-حملات Session ID in URL

گاهی برنامه نویسان و طراحان، برنامه کاربردی وب را طوری طراحی می‌نمایند که شناسه نشست یا همان Session ID از طریق URL برای کاربر ارسال شود. این‌گونه طراحی در صفحات وب بسیار اشتباه بوده و باعث حملات سرقت نشست خواهد شد و هکر می‌تواند از طریق URL سایت، شناسه نشست‌ها را به سرقت برده و خود را به‌عنوان کاربر احراز هویت شده جا زده و اطلاعات حساس کاربر را در معرض خطر قرار دهد.

۱۱-حملات Strong Sessions

درحالی‌که مدیریت نشست مبتنی بر وب، برای ردیابی و ناوبری کاربران در برنامه کاربردی وب بسیار حائز اهمیت است، استفاده از نشست، باید همراه با الزامات خاص خود نیز همراه باشد. بسیاری از برنامه‌های کاربردی وب که دارای اطلاعات حساس و حیاتی هستند، باید مکانیسم‌های قدرتمندی را برای جلوگیری از حملات نقض احراز هویت و مدیریت نشست پیاده‌سازی نمایند. بر اساس تحقیقات، برخی از رایج‌ترین موارد نقص در مدیریت نشست در چهار مورد زیر بیان‌شده‌اند.

۱-شناسه نشست قابل پیش‌بینی بوده است.

۲-انتقال ناامن نشست‌ها باعث این حملات نقض احراز هویت و مدیریت نشست بوده است.

۳-مدت‌زمان یا طول مدت اعتبار نشست به‌صورت دقیقی تنظیم‌نشده است.

۴-تائید یا verify نشست صورت نپذیرفته است.

بنابراین، در جهت جلوگیری از حملات نقض احراز هویت Strong Session ، باید حتماً چهار مورد بالا در طراحی‌ها و برنامه‌نویسی‌ها در نظر گرفته شود تا بتوانیم از قدرتمند بودن یک نشست در جهت جلوگیری از سرقت آن توسط هکر، اطمینان حاصل نماییم.

نوشته انواع حملات نقض احراز هویت و مدیریت نشست در برنامه های کاربردی وب اولین بار در هک – امنیت سایت – طراحی سایت – سئو سایت. پدیدار شد.

انواع حملات نقض احراز هویت و مدیریت نشست در برنامه های کاربردی وب

انواع حملات نقض احراز هویت
انواع حملات نقض احراز هویت

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا