Mis on küpsise rünnak? Kuidas veebisaitidele turvaliselt sisse logida

Mis on küpsise rünnak? Kuidas veebisaitidele turvaliselt sisse logida
Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Mitmefaktoriline autentimine lisab pilveteenustele täiendavaid turvakihte, kuid see pole alati lollikindel. Inimesed viivad praegu läbi küpsisefailide rünnakuid, et pääseda mööda MFA-st ja saada juurdepääs teie pilveteenustele. Kui nad on sisenenud, saavad nad teie tundlikke andmeid varastada, välja filtreerida või krüptida.





MUO päeva video SISUGA JÄTKAMISEKS KERIMISE

Kuid mis täpselt on küpsise rünnak, kuidas see toimib ja mida saate selle eest kaitsta? Uurime välja.





Seansiküpsise kasutamist autentimisest mööda hiilimiseks nimetatakse küpsise edastamise rünnakuks.





Kui kasutaja proovib veebirakendusse sisse logida, palub rakendus kasutajal sisestada oma kasutajanimi ja parool. Kui kasutaja on lubanud mitmefaktorilise autentimise, peab ta esitama täiendava autentimisteguri, näiteks e-posti aadressile või telefoninumbrile saadetud koodi.

Kui kasutaja on läbinud mitmefaktorilise autentimise, luuakse seansiküpsis, mis salvestatakse kasutaja veebibrauserisse. See seansiküpsis võimaldab kasutajal veebirakenduse uuele lehele navigeerimisel autentimisprotsessi uuesti ja uuesti läbimise asemel sisse logida.



Seansiküpsised lihtsustavad kasutajakogemust, kuna kasutaja ei pea iga kord uuesti autentima, kui ta liigub veebirakenduse järgmisele lehele. Kuid seansiküpsised kujutavad endast ka tõsist turvaohtu.

Kui keegi suudab varastada seansiküpsiseid ja sisestada need oma brauseritesse, usaldavad veebirakendused seansiküpsiseid ja annavad vargale täieliku juurdepääsu.





Kui ründaja saab juurdepääsu teie Microsoft Azure'i, Amazon Web Servicesi või Google Cloudi kontole, võivad nad põhjustada korvamatut kahju.

  Mees, kellel on kapuuts, istub suurte ekraanide ees

Siin on, kuidas keegi sooritab küpsise rünnaku.





Esimene samm küpsise edastamise rünnaku läbiviimisel on kasutaja seansiküpsise ekstraktimine. Häkkerid kasutavad seansiküpsiste varastamiseks mitmesuguseid meetodeid, sealhulgas saidiülene skriptimine , andmepüügi, Man-in-the-middle (MITM) rünnakud , või trooja rünnakud .

Pahatahtlikud näitlejad müüvad tänapäeval pimedas veebis varastatud seansiküpsiseid. See tähendab, et küberkurjategijad ei pea pingutama, et kasutajate seansiküpsiseid eraldada. Varastatud küpsiseid ostes saavad küberkurjategijad hõlpsalt kavandada küpsisefailide jätmise rünnaku, et pääseda ligi ohvri konfidentsiaalsetele andmetele ja tundlikule teabele.

Kui sissetungijal on kasutaja seansiküpsis, sisestab ta varastatud küpsise oma veebibrauserisse, et alustada uut seanssi. Veebirakendus arvab, et seaduslik kasutaja alustab seanssi ja annab juurdepääsu.

Iga veebibrauser käsitleb seansiküpsiseid erinevalt. Mozilla Firefoxi salvestatud seansiküpsised pole Google Chrome'ile nähtavad. Ja kui kasutaja logib välja, aegub seansiküpsis automaatselt.

Kui kasutaja sulgeb brauseri välja logimata, võidakse seansiküpsised olenevalt teie brauseri sätetest kustutada. Veebibrauser ei tohi seansiküpsiseid kustutada, kui kasutaja on seadistanud brauseri jätkama sealt, kus ta pooleli jäi. See tähendab, et väljalogimine on usaldusväärsem viis seansiküpsiste kustutamiseks kui brauseri sulgemine ilma veebirakendusest välja logimata.

kuidas ps4 -lt kasutajaid kustutada
  Mustale klaviatuurile asetatud punast värvi tabalukk

Siin on mõned viisid küpsiste edasiandmise rünnakute vältimiseks.

Rakendage kliendi sertifikaate

Kui soovite kaitsta oma kasutajaid küpsisefailide edastamise rünnakute eest, võib neile püsiva märgi andmine olla hea mõte. Ja see tunnus lisatakse igale serveriühenduse taotlusele.

Saate seda teha, kasutades süsteemi salvestatud kliendisertifikaate, et teha kindlaks, kas nad on need, kes nad väidavad end olevat. Kui klient esitab oma sertifikaadi abil serveriühenduse taotluse, kasutab teie veebirakendus sertifikaati sertifikaadi allika tuvastamiseks ja selle kindlaksmääramiseks, kas kliendile tuleks lubada juurdepääs.

Kuigi see on turvaline meetod küpsisefailide rünnakute vastu võitlemiseks, sobib see ainult piiratud arvu kasutajatega veebirakendustele. Tohutu kasutajate arvuga veebirakenduste jaoks on kliendisertifikaatide juurutamine üsna keeruline.

Näiteks on e-kaubanduse veebisaidil kasutajaid üle kogu maailma. Kujutage vaid ette, kui keeruline oleks iga ostja jaoks kliendisertifikaate rakendada.

Lisage ühendustaotlustele rohkem kontekste

Serveriühenduse päringutele rohkemate kontekstide lisamine päringu kinnitamiseks võib olla veel üks viis küpsisefailide edastamise rünnakute vältimiseks.

Näiteks nõuavad mõned ettevõtted enne oma veebirakendustele juurdepääsu andmist kasutaja IP-aadressi.

Selle meetodi negatiivne külg on see, et ründaja võib viibida samas avalikus ruumis, näiteks lennujaamas, raamatukogus, kohvikus või organisatsioonis. Sellisel juhul antakse juurdepääs nii küberkurjategijale kui ka seaduslikule kasutajale.

Kasutage brauseri sõrmejälgi

Kuigi tavaliselt soovite kaitsta brauseri sõrmejälgede võtmise eest , võib see tegelikult aidata teil küpsise rünnakute vastu võidelda. Brauseri sõrmejälgede võtmine võimaldab teil lisada ühendustaotlustele rohkem konteksti. Teavet, nagu brauseri versioon, operatsioonisüsteem, kasutaja seadmemudel, eelistatud keeleseaded ja brauseri laiendused, saab kasutada mis tahes päringu konteksti tuvastamiseks, tagamaks, et kasutaja on täpselt see, kes ta väidab end olevat.

Küpsised on saanud halva nime, kuna neid kasutatakse sageli kasutajate jälgimiseks, kuid need on võimalused nende keelamiseks. Seevastu kui rakendate brauseri sõrmejälgede võtmist identiteedikonteksti elemendina mis tahes ühendustaotlusele, eemaldate valikuvõimaluse, mis tähendab, et kasutajad ei saa brauseri sõrmejälgede võtmist keelata ega blokeerida.

Kasutage ohtude tuvastamise tööriista

Ohutuvastustööriista kasutamine on suurepärane viis pahatahtlikult kasutatavate kontode tuvastamiseks.

Hea küberturvalisuse tööriist skannib ennetavalt teie võrku ja hoiatab teid ebatavalisest tegevusest enne, kui see võib olulist kahju teha.

Pass-the-cookie rünnakud on tõsine turvaoht. Ründajad ei pea andmetele juurdepääsuks teadma teie kasutajanime, parooli ega muid täiendavaid autentimisfaktoreid. Nad peavad lihtsalt varastama teie seansiküpsised ja nad saavad siseneda teie pilvekeskkonda ning varastada, krüptida või välja filtreerida tundlikke andmeid.

Veelgi hullem on see, et mõnel juhul võib häkker sooritada küpsise edastamise rünnaku isegi siis, kui kasutaja on oma brauseri sulgenud. Seega on ülioluline, et võtaksite küpsisefailide edastamise rünnakute vältimiseks vajalikud turvameetmed. Samuti teavitage oma kasutajaid MFA väsimusrünnakute kohta, mille puhul häkkerid saadavad kasutajatele hulga tõukemärguandeid, et neid kurnata.