アカウント名:
パスワード:
公開停止された文章なので引用しませんが、どちらも、「誤った対策その1: セッションIDをトークンとして使う」の最後2個の段落に書かれていました。 この読み間違いの結果、#913853 [srad.jp]と
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
ワンタイムトークンは不要では (スコア:3, 参考になる)
鵜呑みにしてみる?
金床案においてワンタイムトークンは不要では (スコア:1)
僕の主張は、ワンタイムトークンを使うこと一切が不要である、というものではありません。それを明確にするため、サブジェクトを変えました。
セッション ID を使うよりワンタイムトークンを使う方が安全かもしれない要因はいろいろあると思います。ただ、それは元の話題とは別の話と考えています。
高木氏の「クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 [takagi-hiromitsu.jp]」での「簡潔な対策方法」はワンタイムトークンを使わないものでしたが、金床氏は、主要なブラウザであ
鵜呑みにしてみる?
Re:金床案においてワンタイムトークンは不要では (スコア:1)
公開停止された文章なので引用しませんが、どちらも、「誤った対策その1: セッションIDをトークンとして使う」の最後2個の段落に書かれていました。
この読み間違いの結果、#913853 [srad.jp]と
鵜呑みにしてみる?
Re:金床案においてワンタイムトークンは不要では (スコア:0)
・技術的にすべきこと
・技術論
の二つが語られていると思います。
セッションIDを使う技術屋としては
・A案が危険という人が提案したB案
・B案もA案も同じだ
という二つの意見が合った場合、
・B案はむしろ危険
・B案は高コスト
とかでない限り、B案をとりたいと思うのです。
通常、ワンタイムトークンを作るなら言語に備え付けのセッションIDを用いて実装すると思うのですが、違うのでしょうか?
なので、
・ログイン中変わらないセッションID
・作業ごとに変わるセッションID
の二つを使用せよ、という事だと理解しているのですが。
どうせひとつの手法では解決できない(パスワードの変更には旧パスワードを入れたり堅めに作る)ので、今技術屋さんは何をすべきなのか、というのを誰か教えてもらえないでしょうか?
CSSXSSとCSRFを分けて考えるべきとかは、現場的な対応ではないかと。
お仕事関係なのでACにさせてください。
Re:金床案においてワンタイムトークンは不要では (スコア:0)
CSRF以前にCSSXSSの危険回避のために、
見られてはまずいページは全部POSTにしないといけません。そこはオーケー?
で、全部POSTにしたならCSRF対策用のキーは何でもよい
わけです。漏れませんから。
これでわかりましたか?
Re:金床案においてワンタイムトークンは不要では (スコア:0)
× 現場的対応としてCSSXSSを防がないとなると、
○ 現場的対応としてCSSXSSを防がないといけないとなると、