HTTP脆弱性
スポンサードリンク
HTTP(HyperTextTransferProtocol)は、WEBページにアクセスするためのプロトコルとして広く普及しています。
現在では、ほとんどの企業組織がWEBサイトをもっていて情報を公開しています。その中には情報を提供するのみに留まらず、ショッピングなどを行えるサイトもあるため脆弱性をもっていると不正な情報操作などにより大きな損害を受ける可能性を秘めています。
本項ではHTTP自体がもつ仕様上の脆弱性について解説します。Webアプリケーションの脆弱性についても紹介しているので右メニューを参照してください。
@ プロトコル仕様上の脆弱性 |
1.HTTP通信は平文でネットワーク上を流れるため、盗聴、改ざんなどの脅威に晒される可能性がある。
2.ベーシック認証を用いた場合、認証情報(IDやパスワード)が漏洩する可能性がある。
|
A セッション管理の脆弱性 |
HTTP通信は、各リクエスト単体で完結するため、セッションを管理するための識別情報を生成してクライアントとのやりとりを行う。その際の脆弱性について以下に示す。
1.URLパラメタ、hiddenフィールド、クッキーのいずれの手段を用いたとしても、盗聴によりセッション情報が盗まれる可能性がある。
2.GETメソッドを用いてセッション情報をやりとりしている場合、ユーザ情報の漏洩の可能性がある。
3.Refererによりセッション管理情報が漏洩する可能性がある。
→Refererの詳細を見る
4.hiddenフィールドの改ざんにより不正な処理が実行される可能性がある。
→hiddenフィールドの詳細を見る。
|
HTTP脆弱性対策
HTTP脆弱性対策 |
@ HTTPSを用いる
重要な情報を取り扱う場合は、SSL/TLSを用いる。
→SSL/TLSの詳細を見る
A ダイジェスト認証を用いる。
HTTPダイジェスト認証を用いることで、チャレンジレスパンス方式とMD5により認証情報の秘匿化を行う。
B セッションIDには十分な長さを持った乱数やハッシュ値を用いる。
GETメソッドを用いている場合は、必須となります。
C HTTPSを用いている場合は、クッキーをセキュア属性ありに設定する。
D URL Rewriting機能を無効に設定する。
→URL Rewritingの詳細を見る
|
|
|
|