Microsoft PowerPoint - psj06johns-j.ppt

Similar documents
内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

WEBシステムのセキュリティ技術

第2回_416.ppt

Webプログラミング演習

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

allows attackers to steal the username-password pair saved in the password manager if the login page or other pages in the same domain are vulnerable

KDDI ホスティングサービス G120 KDDI ホスティングサービス G200 WordPress インストールガイド ( ご参考資料 ) rev.1.2 KDDI 株式会社 1

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

Active Directory フェデレーションサービスとの認証連携

ポップアップブロックの設定

— intra-martで運用する場合のセキュリティの考え方    

ミーティングへの参加

ESET Smart Security 7 リリースノート

セキュリティを高めるための各種設定_表紙

9 WEB監視

れます 図1 ユーザアカウントを一意に特定するためのブロック/非ブロック設定例 特定実行時 すなわちアカウント名を特定するためのスクリプトが設置されたウェブサ イトに訪問したユーザに対しては それぞれの特定補助アカウントのページへの通信を強 制的に送信させます このときの通信は Same-Origi

ログを活用したActive Directoryに対する攻撃の検知と対策

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

Simple Violet


SQL インジェクションの脆弱性

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

PowerPoint プレゼンテーション

Thunderbird 利用 Windows Mac 共通 Thunderbird を利用した移行は Web メールのフォルダを階層化している場合 移行ができない場合があります この場合の移行は Outlook を利用した移行で行ってください メールの移行マニュアル 本書は Office 365 導

FutureWeb3サーバー移管マニュアル

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

第 3 版 はじめに 06 年 0 月 6 日から Active!mail にログインする際は DOUBLE GATE( 多要素認証システム ) を使用して認証します ログイン認証方法は 学内ネットワークを利用する場合と学外ネットワークを利用する場合で異なります 学内から利用する場合

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

SiteLock操作マニュアル

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

Mobile Access IPSec VPN設定ガイド

クイックマニュアル(利用者編)

VPNマニュアル

Webセキュリティサービス

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

PowerPoint Presentation

Session Fixation ID ID ID ID WhiteHat Security 1) 12% Session Fixation MBSD 2) Session Fixation Session Fixation ID ID ID ID ID Session Fixation ID ID

intra-mart Accel Collaboration — Collaboration共通 ユーザ操作ガイド   第7版  

(1)IE6 の設定手順 (1)IE6 の設定手順 1) 信頼済みサイトの追加手順 1: ブラウザ (Internet Explorer) を起動します 手順 2: ツール / インターネットオプション / セキュリティ メニューを選択します 手順 3: セキュリティ タブの 信頼済みサイト を選択

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

brieart初期導入ガイド

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

( 目次 ) 1. WordPressインストールガイド はじめに 制限事項 サイト初期設定 WordPressのインストール ( コントロールパネル付属インストーラより ) WordPressのインストール ( 手動インス

印刷アプリケーションマニュアル

SQLインジェクション・ワームに関する現状と推奨する対策案

3 自動アカウントセットアップの画面で [ 自分で電子メールやその他のサービスを使うための設定 をする ( 手動設定 )] を選択して [ 次へ ] をクリックします 4 新しいアカウントの追加画面 サービスの選択で [ インターネット電子メール ] を選択して [ 次へ ] をクリックします 2

在学生向けメールサービス

OSSTechプレゼンテーション

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

BACREX-R クライアント利用者用ドキュメント

適応型セキュリティ アプライ アンスの設定

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

ポップアップブロックの設定

【アフィリコード】広告掲載手順マニュアル

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Webセキュリティサービス

目次 I. 利用者登録のメニューの起動... I- II. 利用者情報の新規登録... II-. 利用者情報の新規登録 ( 枚目 )... II-. 利用者情報の新規登録 ( 枚目以降 )... II-6 III. 利用者情報の変更... III- IV. IC カードの更新... IV- i

¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

制作会社様向け技術資料 rev

ビジネスサーバ設定マニュアル_Standard応用編

SOC Report

正誤表(FPT0417)

Web Gateway資料(EWS比較付)

ESET Smart Security モニター版 リリースノート

Microsoft Word - MyWebMedical40_client_guideIE8.doc

Microsoft Word - Gmail-mailsoft_ docx

スライド 1

アルファメールプレミア 移行設定の手引き

新環境への移行手順書

ESET NOD32 アンチウイルス 6 リリースノート

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

目次事前準備 コントロールパネルのアクセス方法と概要 ログイン 初回設定 コントロールパネルメニュー コントロールパネルの概要 ダッシュボード ユーザー画面 設

1.indd

<4D F736F F D2089BC917A E B EE88F878F912D72312E646F63>

PowerPoint Presentation

メールソフトの設定方法 :Outlook2013 メールソフトの設定方法 Outlook2013 POP3 の設定方法 1 メールソフトの起動 :Microsoft Outlook2013 を起動します 2 [ 次へ ] をクリックします 1

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

Microsoft PowerPoint pptx

untitled

Mobile Access簡易設定ガイド

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

第 7 回の内容 動的な Web サイト フォーム Web システムの構成

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Transcription:

クロスサイトリクエストフォージェリ (XSRF) Universität Hamburg なぜ配慮しないといけないか PacSec 2006 2006 年 11 月 27 日 ~30 日 Martin Johns Fachbereich Informatik SVS Sicherheit in Verteilten Systemen

自己紹介 Martin Johns informatik.uni-hamburg.de 所属 ハンブルク大学セキュリティ研究者 Secologic プロジェクトメンバー SAP Commerzbank Eurosec ハンブルク大学が推進する研究プロジェクト ドイツ連邦経済技術省 (BMWi) 後援プロジェクト 目標 : ソフトウェアのセキュリティ向上 詳しくは http://www.secologic.org まで Martin Johns, UH, FB Inf, SVS, 2006 2

内容 ウェブアプリケーションの認証 XSRF / セッションライディング サーバー側の対策 クライアント側の保護 結論 Martin Johns, UH, FB Inf, SVS, 2006 3

内容 ウェブアプリケーションの認証 XSRF / セッションライディング サーバー側の対策 クライアント側の保護 結論 Martin Johns, UH, FB Inf, SVS, 2006 4

明示的な認証 認証証明がウェブアプリケーションによって伝達される URL のリライト : セッショントークンが各 URL に含まれる フォームによるセッショントークン XSRF に強い ( 唯一ほぼ確実な保護策といえる ) Martin Johns, UH, FB Inf, SVS, 2006 5

暗黙的な認証 ブラウザにより自動的に実行される クッキー http 認証 (Basic Digest NTLM) IP によるスキーム クライアント側の SSL XSRF に対して潜在的に脆弱である Martin Johns, UH, FB Inf, SVS, 2006 6

クッキーによるセッション管理 認証フォームの後 サーバーがクライアントのブラウザにクッキーを設定する このクッキーが有効である限り クライアントの要求は認証されたものとして扱われる Martin Johns, UH, FB Inf, SVS, 2006 7

http 認証 (Basic Digest) クライアントサーバー クライアントが制限されたリソースを要求する GET index.html 401 Unauthorized GET index.html Authorization: h3m8dxjh 200 OK HTML data サーバーは 401 Unauthorized で応答する これによってクライアントのブラウザは証明を要求する クライアントが要求を再送信する ユーザの証明は Authorization のヘッダとして含まれる 今後 この認証領域に対する要求にはすべて自動的に証明が含まれるようになる Martin Johns, UH, FB Inf, SVS, 2006 8

クライアント側の SSL 認証 ウェブアプリケーションにより信頼された機関が署名した X.509 の証明をクライアントのウェブブラウザが持っている 初期認証 : クライアントは自己証明しなければしなければならないならない そのため ウェブサーバーはクライアントからの有効な署名を要求する SSL handshake ブラウザによっては ユーザがパスワードを入力 ( 一回のみ ) した際に初期接続確立を確認できる場合も そうでない場合もある 接続が確立すれば クライアントのブラウザとウェブサーバーとの間で SSL セッションが成立する SSL セッションが有効である限り ウェブサーバーに対するすべての要求は折衝済みの証明を用いて送信される Martin Johns, UH, FB Inf, SVS, 2006 9

IP による認証 ファイヤウォール イントラネットウェブサーバー Martin Johns, UH, FB Inf, SVS, 2006 10

内容 ウェブアプリケーションの認証 XSRF / セッションライディング サーバー側の対策 クライアント側の保護 結論 Martin Johns, UH, FB Inf, SVS, 2006 11

XSRF / セッションライディング暗黙的な認証メカニズムをメカニズムを攻撃する 2001 年から知られるようになった 別名 XSRF CSRF セッションライディング ( シーサーフ とも ) 未知で / 重要視されていない (XSS やSQL インジェクションと比べて ) アタックベクター攻撃 : 攻撃者は標的とするウェブブラウザの中で隠れた http 要求を作成する この要求は標的の認証コンテクストの中で実行される Martin Johns, UH, FB Inf, SVS, 2006 12

XSRF / セッションライディング (II) www.bank.com Cookie: auth_ok Martin Johns, UH, FB Inf, SVS, 2006 13

XSRF / セッションライディング (II) www.bank.com www.attacker.org GET transfer.cgi?am=10000&an=3422421 Cookie: auth_ok Martin Johns, UH, FB Inf, SVS, 2006 14

XSRF / セッションライディング (III) 原因 : 状態変更要求がウェブアプリケーション 内で 作成されたことをウェブアプリケーションが確認しない攻撃法 : GET 要求を作成する : SRC 属性を持つ画像タグが状態変更 URL を指定する この URLはhttp リダイレクトにより難読化される可能性がある POST 要求を作成する : 攻撃者が IFRAME( ( またはポップアップウィンドウ ) を作成する このフレームには HTML フォームが含まれる このフォームは JavaScript で送信される Martin Johns, UH, FB Inf, SVS, 2006 15

XSRF / セッションライディング (IV) 反射型 : 攻撃者は隠れた要求の生成元をホストするようなウェブサイトを作成しなければならない ローカル / 蓄積型 : 悪意のある http 要求の生成元は攻撃を受けたウェブサイト上でホストされる 例 : ユーザは海外の URL で画像を掲載を掲載できる Martin Johns, UH, FB Inf, SVS, 2006 16

例 1: アプリケーションの破壊攻撃対象 : digg.com digg.com のフロントページは 各々のストーリーが獲得する digg ( ( 投票 ) 数によって決定される XSRF の使用により ウェブページは標的とするブラウザに任意のURLを digg ( ( 投票 ) させることができた このデモ用ページも自ら digg ( ( 投票 ) したものである Martin Johns, UH, FB Inf, SVS, 2006 17

例 2: 経済的な損失を与える攻撃対象 : Netflix.com ユーザのレンタルキューに複数の動画を加える ユーザのレンタルキューのトップに動画を加える ユーザアカウント上の氏名と住所を変更する ユーザアカウント上のメールアドレスとパスワードを変更する ( つまりユーザのアカウントを乗っ取る ) ユーザアカウントをキャンセルする ( 未確認 / 推測 ) Martin Johns, UH, FB Inf, SVS, 2006 18

例 3: サーバーを獲得する攻撃対象 : Wordpress 2.02 Wordpress のテーマエディタは XSRF に対して脆弱だった Wordpress のテーマファイルは php-files にもできる XSRF によって攻撃者は 任意の php コードを挿入するために テーマファイルを修正を修正できた Martin Johns, UH, FB Inf, SVS, 2006 19

例 4: イントラネットへの侵入攻撃対象 : ( ほとんどの ) イントラネットウェブサーバー 外部の画像を過度に挿入し 時間設定した JavaScript イベントを使うことによって 悪意のあるウェブサイトは例えば下記のようなことができる : イントラネットをポートスキャンする 既存のウェブサーバーやインストールされたアプリケーションにフィンガープリントする JavaScript マルウェア Intranet webserver Firewall Malicious site Martin Johns, UH, FB Inf, SVS, 2006 20

XSRF / セッションライディング (IV) 全般的な問題 : セッションライディングに対する脆弱性はプログラミング上のミスによって起こるものではない 完全に正確なコードでも攻撃対象になりうる セッションライディングの原因は http にある : 専用の認証証明がない 状態変更 GET 要求 JavaScript セッションライディング対策 とは 実は プロトコルを改善することである Martin Johns, UH, FB Inf, SVS, 2006 21

内容 ウェブアプリケーションの認証 XSRF / セッションライディング サーバー側の対策 クライアント側の保護 結論 Martin Johns, UH, FB Inf, SVS, 2006 22

誤解 POST 要求のみを承認する ローカル攻撃を防ぐ 海外のウェブページでは 隠れた POST 要求をフレームで作成できるリファラチェック 一部のユーザはリファラを禁止している リファラのない要求の承認がの承認が必要である リファラがなくても http 要求を選択的に作成できる技術がある : さらに リファラは Flash でなりすましができる Martin Johns, UH, FB Inf, SVS, 2006 23

手法 1: 明示的な認証への移行 URL のリライト : セッショントークンは各 URL に含まれる 注意 : プロキシログ / リファラを介したトークンの流出 ローカル攻撃を防ぐことはできない アプリケーションにより作成されたすべての URL にはトークンが含まれる フォームによるセッショントークン セッショントークンは 隠れた フォームフィールドを介して伝達される 注意 : Back ボタンを壊す可能性がある明示的 暗黙的メカニズムのメカニズムの組み合わせ 例 クッキーと URL のリライト 使用されたフレームワークによるサポートが必要 しかし 依然 SID の流出は問題となるだろう Martin Johns, UH, FB Inf, SVS, 2006 24

手法 2: マニュアルによる保護 反射型攻撃 : POST 要求だけに対して状態変更要求の作成を許可する (http の発明者が意図していたとおり ) 一回のみ有効なフォームトークンを使用する ( ノンス ) 例 : これにより ウェブアプリケーションにより提供された HTML のフォームがそもそも POST 要求の生成元であったことが確認できる <form action="submit.cgi" method="post"> <input type="text" name="foo"> <input type="hidden" name="nonce" </form> value="xulkjsf22enbsc"> Martin Johns, UH, FB Inf, SVS, 2006 25

手法 2: マニュアルによる保護 (II) ローカル攻撃 : すべての海外コンテンツの海外コンテンツのミラーを作るのミラーを作る 任意の URL を認めない ユーザのサーバーからの画像のみを提供する 注意 : 自分のコンピュータに攻撃者から任意のデータが保存されないようにすること Martin Johns, UH, FB Inf, SVS, 2006 26

手法 3: 自動保護 NoForge [1] リバースプロキシ ウェブアプリケーションとインターネットの間に位置する http レスポンスを解析し すべての内部 URL に対してトークンを与える トークンを含まない要求をドロップする セッショントラッキングにクッキーを使用するアプリケーションのみ保護する [1] Nenad Jovanovic, Engin Kirda and Christopher Kruegel, Preventing Cross Site Request Forgery Attacks, IEEE International Conference on Security and Privacy in Communication Networks (SecureComm), Baltimore, MD, August 2006, http://www.seclab.tuwien.ac.at/papers/noforge.pdf Martin Johns, UH, FB Inf, SVS, 2006 27

内容 ウェブアプリケーションの認証 XSRF / セッションライディング サーバー側の対策 クライアント側の保護 結論 Martin Johns, UH, FB Inf, SVS, 2006 28

RequestRodeo: 概念 クライアント側のプロキシまたはブラウザ拡張 ( RequestRodeo ) 潜在的な不正要求の特定 暗黙的な認証の排除 ブラウザの改善 Martin Johns, UH, FB Inf, SVS, 2006 29

疑わしい要求の特定 要求の生成元によってその状態が決定する 定義 : 許可された要求 http 要求は下記の場合のみ許可された要求許可された要求と分類される : あるウェブページとのやりとり ( 例 : リンクのクリック フォームの送信 またはJavaScriptを経る ) によって作成された要求であり かつ 初めのページのURLと要求されたページのURLが 同一生成元ポリシー に準拠している要求の状態はブラウザによって決まる 許可された要求のみが暗黙的な認証情報を持つことを許される Martin Johns, UH, FB Inf, SVS, 2006 30

プロキシソリューション : http レスポンスの処理 URL にトークンを加える http レスポンス内の HTML コードが処理される http 要求を生成する可能性のある要素の特定 URL トークンによって その要素の標的となる URL が強化される トークンはレスポンスの URL と共にテーブル内に保存される このようにプロキシは要求の生成元を決定できる 信頼できるリファラ 各々の http 要求に URL トークンがあるか否かがチェックされる トークンがある場合 その元となる URL が検索される 要求のドメインとその生成元が一致しない場合 暗黙的な認証情報は排除される Martin Johns, UH, FB Inf, SVS, 2006 31

暗黙的な認証の排除 クッキー : クッキー フィールドはすべて 無許可の要求無許可の要求から排除される クッキーのドメイン値は考慮されなければならない http 認証 : ブラウザ拡張 : 無許可の要求に対する新たな認証の交渉のきっかけとなる プロキシ : 認証ヘッダ を排除する前に URL にトークンを加える クライアント側の SSL: 要求を送信する前に警告ウェブサイトウェブサイトを表示する 気づきにくい : ユーザは画像タグによる隠れた攻撃に気づきにくい Martin Johns, UH, FB Inf, SVS, 2006 32

暗黙的な認証の排除 (II) IP による認証 無許可の要求が認められるのはその対象が世界規模である場合のみ このため リフレクションサーバー が導入される リフレクションサーバーは DMZ でホストされている ( つまり内部ファイヤウォールの反対側にあることになる ) 無許可の要求を認める前に プロキシはリフレクションサーバーがその要求対象対象にアクセスできることを確認する チェックした IP のキャッシングによって パフォーマンス低下を最小限に抑える このようなリフレクションサーバーによって JavaScript マルウェア からも保護できる Martin Johns, UH, FB Inf, SVS, 2006 33

暗黙的な認証の排除 : IP による認証 DMZ RequestRodeo HEAD? OK リフレクションサーバー イントラネットウェブサーバー 内部ファイヤウォール 外部ファイヤウォール 悪意のあるサイト Martin Johns, UH, FB Inf, SVS, 2006 34

暗黙的な認証の排除 : IP による認証! DMZ RequestRodeo? DENY HEAD リフレクションサーバー イントラネットウェブサーバー 内部ファイヤウォール 外部ファイヤウォール 悪意のあるサイト Martin Johns, UH, FB Inf, SVS, 2006 35

導入 プロキシ [1]: Python に導入 Twisted フレームワークを使用 www.secologic.org でリリース予定 ブラウザ拡張 : Firefox への拡張 開発中 [1] "RequestRodeo: Client Side Protection against Session Riding, Martin Johns and Justus Winter, in Proceedings of the OWASP Europe 2006 Conference by Piessens, F. (ed.), Report CW448, Katholieke Universiteit Leuven, 2006 Martin Johns, UH, FB Inf, SVS, 2006 36

検討事項 慎重なアプローチ : 接続を許可する 暗黙的な認証を排除するのみとする パブリックリソースに対する要求は阻止しない サーバー側では微調整も効果的である制限 : ローカル 攻撃からの保護はできない プロキシソリューション : NTLM / クライアント側の SSL は実施されない 今後の課題 XSS 対策テクニックの追加 Martin Johns, UH, FB Inf, SVS, 2006 37

内容 ウェブアプリケーションの認証 XSRF / セッションライディング サーバー側の対策 クライアント側の保護 結論 Martin Johns, UH, FB Inf, SVS, 2006 38

結論 セッションライディングは問題である! 正しく見えるコードも攻撃を受ける可能性がある! プログラマ : できる限りノンスを使うユーザ : ログアウトする! Martin Johns, UH, FB Inf, SVS, 2006 39

おわりに ご清聴ありがとうございましたご質問ご意見はありませんか? Martin Johns, UH, FB Inf, SVS, 2006 40