Perché non è possibile impedire il dirottamento dei cookie associando i cookie agli IP? [duplicare]

8

Ho appena iniziato a leggere i cookie e tutti i modi in cui posso sbagliare e consentire che i cookie vengano dirottati, il che consente agli aggressori di fare cose come impersonare un utente che ha effettuato l'accesso.

Non capisco perché questo non possa essere risolto semplicemente facendo in modo che il server aggiunga a ciascun cookie una firma determinata dal resto del cookie, una chiave segreta sul server e l'IP di chiunque stia effettuando la richiesta . I cookie rubati sarebbero quindi in gran parte inutili per chiunque non possa ricevere una risposta a tale IP. È comunque possibile accedere a tutti i dati leggibili contenuti in un cookie rubato, ma non è possibile utilizzare i cookie rubati per impersonare qualcun altro.

Perché non funziona? C'è un modo per ricevere pacchetti vincolati per un indirizzo IP che non controlli? So che sulla mia rete locale posso leggere pacchetti destinati ad altri computer sulla mia rete locale, ma non penso che ci sia un modo per inviare una copia di tutti i pacchetti destinati a stackoverflow.com al mio IP residenziale.

Se questo fosse il nostro unico strumento di sicurezza, potremmo ancora inviare richieste di spoofing ma non potresti ingannare il server per inviare qualcosa al tuo IP (credo) che sembra ancora utile.

Non ho trovato nulla sull'associare cookie con IP su google, quindi immagino che non funzioni, ma non so perché.

    
posta Praxeolitic 10.12.2015 - 21:41
fonte

3 risposte

22

Se il cookie viene rubato all'interno di un hotspot Wi-Fi pubblico, tutti gli utenti dell'hotspot hanno solitamente lo stesso indirizzo IP pubblico. Ciò significa che l'associazione a un IP non sarebbe di aiuto contro un utente malintenzionato nella stessa rete locale.

A parte questo, se l'IP pubblico degli utenti cambia come avviene con lo spostamento tra le reti (mobile, università WLAN, WLAN al bar, WLAN a casa ...), dovrebbero effettuare nuovamente l'accesso.

    
risposta data 10.12.2015 - 21:49
fonte
2

Steffen Ullrich ha ragione riguardo al dubbio aumento di sicurezza. Il motivo per cui non lo implementiamo in pratica è dovuto alla precedente prevalenza di box NAT multi-homed in cui i computer X sarebbero stati ridotti a N indirizzi IP (dove X > N; N). L'effetto collaterale nel modo in cui ha funzionato era che la successiva richiesta sarebbe arrivata da un IP diverso nella stessa subnet e non si sa dove i limiti della sottorete siano più dovuti al CIDR.

    
risposta data 11.12.2015 - 04:23
fonte
0

Potresti associarti in base a ip per la durata di una sessione, nel caso tu stia guardando un'applicazione di somesort, invecchiando e scadendo dopo un certo tempo. È abbastanza sicuro che non ti dedicheresti a transazioni bancarie per un lungo periodo di tempo, ma per qualcosa come i siti di social network, è abbastanza lassista.

    
risposta data 11.12.2015 - 08:38
fonte

Leggi altre domande sui tag