Détournement de session
Le détournement de session se produit lorsqu'un attaquant prend le contrôle d'une session valide entre deux ordinateurs. L'attaquant vole un identifiant de session valide afin de pénétrer dans le système et de fouiller les données.
Le plus souvent, l'authentification se produit seulement au début d'une session TCP. Dans un détournement de session TCP, un attaquant obtient l'accès en prenant en charge une session TCP entre deux machines en milieu de session.
Le piratage de session se produit parce que
- pas de verrouillage de compte pour les ID de session non valides
- faible algorithme de génération d'ID de session
- manipulation insécurisée
- temps d'expiration de session indéfini
- ID de session courte
- transmission en texte clair
Le processus de piratage de session
- Sniffez, c'est-à-dire effectuez une attaque d'homme-dans-le-milieu (MitM), placez-vous entre la victime et le serveur.
- Surveillez les paquets circulant entre le serveur et l'utilisateur.
- Brisez la connexion de la machine victime.
- Prenez le contrôle de la session.
- Injectez de nouveaux paquets au serveur en utilisant l'ID de session de la victime.
Protection contre le détournement de session
- créer un canal de communication sécurisé avec SSH (shell sécurisé)
- passer les cookies d'authentification sur une connexion HTTPS
- implémenter la fonctionnalité de déconnexion afin que l'utilisateur puisse terminer la session
- générer l'ID de session après la réussire de la connexion
- transmettre des données chiffrées entre les utilisateurs et le serveur web
- utiliser une chaîne ou un long nombre aléatoire comme clé de session
Voir aussi
Culture générale
- Hijacking sur Wikipédia