Vraag:
Onveilige cookies vanwege Load Balancer
Bradford
2011-03-14 20:29:40 UTC
view on stackexchange narkive permalink

Ik heb een load balancer die https-verzoeken naar http beëindigt en daarom zien mijn back-endservers ze als http. Als gevolg hiervan worden al mijn cookies ingesteld zonder een beveiligde vlag wanneer u cookies op de https-versie van deze site bekijkt. Maakt dit uit hoe dan ook, aangezien we http en https combineren? Amazon.com en verschillende andere grote e-commercesites lijken ook niet-beveiligde cookies op https te hebben.

Vijf antwoorden:
Thomas Pornin
2011-03-15 00:31:57 UTC
view on stackexchange narkive permalink

Een cookie heeft de vlag "beveiligd" als dat zo is. Theoretisch verhindert niets dat een "veilige" cookie wordt aangeboden door een HTTP-server (niet-HTTPS); maar uw serversoftware kan problemen ondervinden, aangezien, vanuit zijn oogpunt, het protocol HTTP is en een veilige cookie weinig zin heeft als deze via HTTP wordt overgedragen. Uw server weet niet dat deze zich achter een HTTPS-naar-HTTP-gateway bevindt. Aan de andere kant ziet de klant een HTTPS-verbinding, en het zal hem helemaal niet verbazen dat hij via een dergelijke verbinding een beveiligde cookie krijgt.

Het probleem met een niet-beveiligde cookie is dat de klant graag verzendt het naar elke server die er net uitziet als de oorspronkelijke server. Als er een actieve aanvaller aanwezig is, moet u ervan uitgaan dat een niet-beveiligde cookie door de aanvaller kan worden gekaapt. Afhankelijk van uw exacte situatie kan dit een grote, kleine of onbestaande bedreiging zijn.

Men zou de cookies van een persoon kunnen veranderen aan de proxy-grens.
Hendrik Brummermann
2011-03-15 00:31:03 UTC
view on stackexchange narkive permalink

De; secure flag van sessiecookies is belangrijk, omdat de cookie anders via http wordt verzonden. Een aanvaller kan het slachtoffer misschien misleiden om een ​​http-verbinding te openen, zelfs als u alle links en bronnen naar https verwijst.

Normaal gesproken werkt het om de; secure-vlag op de applicatieserver in te stellen. De loadbalancer stuurt het antwoord gewoon terug naar de https-verbinding en alles is in orde voor de klant. Het belangrijkste probleem is om de load balancer te vertellen dat hij de cookie moet opnemen in zijn http-verbinding met de applicatieserver. Het hangt af van de concrete implementatie van de load balancer of deze dit automatisch doet of wat configuratie nodig heeft.

D.W.
2011-03-15 09:23:00 UTC
view on stackexchange narkive permalink

Ja, het is belangrijk. Als de beveiligde vlag niet op die cookies is ingesteld, bent u kwetsbaar voor Firesheep-achtige aanvallen, wat slecht is en een negatieve invloed kan hebben op gebruikers (bijv. Vooral gebruikers die verbinding maken via een open draadloze verbinding). Daarom raad ik u aan ervoor te zorgen dat de beveiligde vlag op die cookies is ingesteld.

Mark Davidson
2011-03-14 22:00:15 UTC
view on stackexchange narkive permalink

Van wikipedia

Een beveiligde cookie wordt alleen gebruikt wanneer een browser een server bezoekt via HTTPS, die ervoor zorgt dat de cookie altijd wordt gecodeerd bij verzending van client naar server, en daardoor minder waarschijnlijk worden blootgesteld aan cookiediefstal via afluisteren.

Dus het antwoord is eigenlijk: maakt u zich zorgen over de inhoud van die cookies die via http worden verzonden of zijn de gegevens gevoelig en moet altijd via https worden verzonden.

Split71
2011-03-14 20:50:39 UTC
view on stackexchange narkive permalink

Als ik het goed lees, vraag je je of de HTTP-cookies compatibel zijn met HTTPS-verzoeken? Het maakt wel uit, maar HTTP-cookies en HTTPS-cookies verwijzen naar dezelfde directory of host. Dus als je kijkt naar de ingestelde cookiecode

  GET /index.html HTTP / 1.1Host: www.example.org  

, zou ik proberen te specificeren a http: // versie en https: // versie

Er is een optionele vlag in cookies die de browser vertelt om deze alleen via een https en niet via een http-verbinding te verzenden. Deze markering is belangrijk omdat een aanvaller het slachtoffer mogelijk kan misleiden om een ​​http-verzoek naar de doelsite te volgen, zodat hij de sessiecookie kan ruiken.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 2.0-licentie waaronder het wordt gedistribueerd.
Loading...