Безопасный файл cookie и HttpOnly для SMSESSION нарушает функциональность входа в систему

Из-за уязвимостей в сканировании безопасности (SCABBA), сделанном для наших приложений, мы добавили безопасный и HttpOnly в файл cookie SMESSION. Теперь мы сталкиваемся с проблемой, например, когда я перенаправляюсь из одного приложения в другое (все находятся под единым входом), какое-то время сеанс становится недействительным в течение 5-10 минут. мы перенаправляем на страницу входа.

Я надеюсь, что исправление SMSESSION, которое мы сделали, вызывает эти проблемы, но не уверен в этом. Где-то я получил информацию ниже

Файл cookie smsession, создаваемый Siteminder, всегда имеет зашифрованный формат и является очень безопасным способом. У нас могут быть реализованы безопасные и только http-флаги для файлов cookie Siteminder, но могут возникнуть некоторые проблемы с функциональностью после аналогичной реализации этих флагов для файлов cookie. (a) Бесшовность прерывается при переходе с HTTP на HTTPs или наоборот (у нас только https) (b) Может возникнуть несколько проблем с поддержкой сеанса (c) Выход функциональность может сломаться. Это были лишь немногие поломки, с которыми мы столкнулись в последних нескольких случаях.

Может у кого есть идеи по этому поводу?

заранее спасибо

-С уважением, Равитея Кодитивада


person user2928351    schedule 28.10.2013    source источник


Ответы (1)


HTTPS — это все или ничего. Если приложение раскрывает свой идентификатор сеанса через HTTP, эта учетная запись может быть скомпрометирована, и именно поэтому Facebook теперь полностью использует HTTPS. Утечка идентификатора сеанса по незащищенному каналу является нарушением OWASP Insufficient Transport Layer Security и одна из 10 наиболее распространенных уязвимостей веб-приложений OWASP.

Веб-приложение может использовать флаг cookie secure, чтобы HTTP-запросы с открытым текстом не содержали идентификатор сеанса. Поэтому любой аутентифицированный запрос, отправляемый браузером, должен быть через HTTPS, и это требуется для обеспечения безопасности.

Флаги файлов cookie secure и httponly важны. Попросите своего поставщика исправить эту уязвимость OWASP Top 10 и найти другие нарушения OWASP Top 10 в своем программном обеспечении. Использование HTTP Strict Transport Security также является очень хорошей идеей.

person rook    schedule 28.10.2013