Storing session tokens: problems

فهرست عناوین اصلی در این پاورپوینت

فهرست عناوین اصلی در این پاورپوینت

● Session Management
● Sessions
● Pre-history: HTTP auth
● HTTP auth problems
● Session tokens
● Storing session tokens:
Lots of options (but none are perfect)
● Storing session tokens: problems
● The HTTP referer header
● 1. Predictable tokens
● 2. Cookie theft
● Session fixation attacks
● Session fixation: lesson
● Generating session tokens
● Option 1: minimal client-side state
● Option 2: lots of client-side state
● Binding SessionToken to client’s computer;
mitigating cookie theft
● Recall: reflected XSS
● Reflected XSS: the exploit
● Persistent XSS
● Persistent XSS using images
● Universal XSS

نوع زبان: انگلیسی حجم: 0.96 مگا بایت
نوع فایل: اسلاید پاورپوینت تعداد اسلایدها: 23 صفحه
سطح مطلب: نامشخص پسوند فایل: ppt
گروه موضوعی: زمان استخراج مطلب: 2019/06/07 12:27:28

لینک دانلود رایگان لینک دانلود کمکی

اسلایدهای پاورپوینت مرتبط در پایین صفحه

عبارات مهم استفاده شده در این مطلب

عبارات مهم استفاده شده در این مطلب

token, session, user, ., http, attacker, ‘s, script, url, site, xss, client,

توجه: این مطلب در تاریخ 2019/06/07 12:27:28 به صورت خودکار از فضای وب آشکار توسط موتور جستجوی پاورپوینت جمع آوری شده است و در صورت اعلام عدم رضایت تهیه کننده ی آن، طبق قوانین سایت از روی وب گاه حذف خواهد شد. این مطلب از وب سایت زیر استخراج شده است و مسئولیت انتشار آن با منبع اصلی است.

در صورتی که محتوای فایل ارائه شده با عنوان مطلب سازگار نبود یا مطلب مذکور خلاف قوانین کشور بود لطفا در بخش دیدگاه (در پایین صفحه) به ما اطلاع دهید تا بعد از بررسی در کوتاه ترین زمان نسبت به حدف با اصلاح آن اقدام نماییم. جهت جستجوی پاورپوینت های بیشتر بر روی اینجا کلیک کنید.

عبارات پرتکرار و مهم در این اسلاید عبارتند از: token, session, user, ., http, attacker, ‘s, script, url, site, xss, client,

مشاهده محتوای متنیِ این اسلاید ppt

مشاهده محتوای متنیِ این اسلاید ppt

session management dan boneh cs ۱۴۲ winter ۲ ۹ sessions a sequence of requests and responses from one browser to one or more sites session can be long gmail two weeks or short without session mgmt users would have to constantly re authenticate session mgmt authorize user once all subsequent requests are tied to user pre history http auth http request get index.html http response contains www authenticate basic realm password required browsers sends hashed password on all subsequent http requests authorization basic zgfddfibzsdfgkjheczi۱nxrlehq http auth problems hardly used in commercial sites user cannot log out other than by closing browser what if user has multiple accounts what if multiple users on same computer site cannot customize password dialog confusing dialog to users easily spoofed session tokens check credentials cs۱۵۵ validate token storing session tokens lots of options but none are perfect browser cookie set cookie sessiontoken fduhye۶۳sfdb embedd in all url links https checkout sessiontoken kh۷y۳b in a hidden form field input type hidden name sessionid value kh۷y۳b dom property storing session tokens problems browser cookie browser sends cookie with every request even when it should not csrf embed in all url links token leaks via http referer header in a hidden form field short sessions only best answer a combination of all of the above. why next lecture. dom property is bad idea not private short sessions only not usable if user connects to site from another window the http referer header referer leaks url session token to ۳rd parties session hijacking attacker waits for user to login then attacker obtains user’s session token and hijacks session ۱. predictable tokens example counter verizon wireless  user logs in gets counter value can view sessions of other users example weak mac wsj token userid mack userid weak mac exposes k from few cookies. apache tomcat generatesessionid md۵ prg … but weak prg gm’ ۵ . predictable sessionid’s session tokens must be unpredicatble to attacker use underlying framework. rails token md۵ current time random nonce don’t generate your own. use built in procedures asp tomcat jserv ۲. cookie theft example ۱ login over ssl but subsequent http what happens as wireless café other reasons why session token sent in the clear https http mixed content pages at site man in the middle attacks on ssl example ۲ cross site scripting xss exploits amplified by poor logout procedures logout must invalidate token on server session fixation attacks suppose attacker can set the user’s session token for url tokens trick user into clicking on url for cookie tokens set using xss exploits attack say using url tokens attacker gets anonymous session token for sends url to user with attacker’s session token user clicks on url and logs into this elevates attacker’s token to logged in token attacker uses elevated token to hijack user’s session. session fixation lesson when elevating user from anonymous to logged in always issue a new session token once user logs in token changes to value unknown to attacker.  attacker’s token is not elevated. generating session tokens goal prevent hijacking and avoid fixation option ۱ minimal client side state sessiontoken random unpredictable string no data embedded in token server stores all data associated to sessiontoken userid login status login time etc. can result in server overhead when multiple web servers at site lots of database lookups to retrieve user state. option ۲ lots of client side state sessiontoken sid userid exp. time data where data capabilities user data … sessiontoken enc then mac k sid as in cs۲۵۵ k key known to all web servers in site. server must still maintain some user state e.g. logout status should be checked on every request note that nothing binds sid to client’s machine enc then mac provides both confidentiality and integrity. use ccm as an example encrypt then mac method. binding sessiontoken to client’s computer mitigating cookie theft client ip address will make it harder to use token at another machine but honest client may change ip addr during session client will be logged out for no reason. client user agent a weak defense against theft but doesn’t hurt. ssl session key same problem as ip address and even worse approach embed machine specific data in sid more on cross site scripting xss recall reflected xss search field on http search.php term apple server side implementation of search.php echo search term directly into html response to exploit attacker crafts a url containing a script http search.php term script do something bad script no filtering of user input reflected xss the exploit browser attacker bad things happen session token sent to attacker rewrite dom rewrite links and persist boom persistent xss xss script is injected into blog message board etc. when user’s view the block the malicious script runs in their browser  blogs must filter uploaded content the famous myspace samy worm ۲ ۵ bypassed myspace script filters script spread from user to user making everyone samy’s friend http popular tech.html persistent xss using images suppose pic.jpg …

کلمات کلیدی پرکاربرد در این اسلاید پاورپوینت: token, session, user, ., http, attacker, ‘s, script, url, site, xss, client,

این فایل پاورپوینت شامل 23 اسلاید و به زبان انگلیسی و حجم آن 0.96 مگا بایت است. نوع قالب فایل ppt بوده که با این لینک قابل دانلود است. این مطلب برگرفته از سایت زیر است و مسئولیت انتشار آن با منبع اصلی می باشد که در تاریخ 2019/06/07 12:27:28 استخراج شده است.

  • جهت آموزش های پاورپوینت بر روی اینجا کلیک کنید.
  • جهت دانلود رایگان قالب های حرفه ای پاورپوینت بر روی اینجا کلیک کنید.

رفتن به مشاهده اسلاید در بالای صفحه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *