Ich habe ein wenig neugierig nach dem Lesen this /. article über Hijacking HTTPS-Cookies. Ich habe es ein wenig aufgespürt, und eine gute Ressource, über die ich gestolpert bin, listet einige Möglichkeiten auf, Cookies zu sichern here. Muss ich adsutil verwenden, oder setzt die Einstellung requireSSL im Abschnitt httpCookies von web.config die Abdeckung von Sitzungscookies zusätzlich zu allen anderen (covered here)? Gibt es noch etwas, das ich in Betracht ziehen sollte, um die Sitzungen weiter zu verhärten?Sichere Session-Cookies in ASP.NET über HTTPS
14
A
Antwort
10
https://www.isecpartners.com/media/12009/web-session-management.pdf
A 19 Seite Whitepaper auf „Secure Session Management für Cookies für Web-Anwendungen“
Sie decken viele Sicherheitsprobleme, die ich nicht alle vor an einer Stelle gesehen haben. Es ist eine Lektüre wert.
12
Die web.config Einstellung dieses innerhalb des System.Web Element geht zu steuern und wie folgt aussieht:
<httpCookies httpOnlyCookies="true" requireSSL="true" />
+0
Ich kam von Google und es war zunächst nicht klar, was die Antwort war, also fügte ich das für den nächsten Mann hinzu. –
Gut zu lesen. Eine Sache, die zu beachten ist, ist ihre Zusammenfassung des Einrichtens von Cookie-Domänen für die meisten Browser-Implementierungen nicht genau. Der RFC gibt an, dass Cookies mit der Domain ".example.com" für Anfragen für example.com oder eine Subdomain von example.com erneut übertragen werden sollen. Während leere Domains (die in "example.com" umgewandelt werden) nur an die example.com Domain zurück übertragen werden. In der Praxis werden Browser Cookies von einer Domain an alle untergeordneten Domains übertragen, unabhängig vom führenden Zeitraum. In der Praxis bietet das Verlassen der Domain also keinen Sicherheitsvorteil. –
Link ist umgezogen zu https://www.isecpartners.com/media/12009/web-session-management.pdf –
Geändert der Link - danke für das Update! –