アカウント名:
パスワード:
公開停止された文章なので引用しませんが、どちらも、「誤った対策その1: セッションIDをトークンとして使う」の最後2個の段落に書かれていました。 この読み間違いの結果、#913853 [srad.jp]と
セッションIDを使う技術屋
CSSXSSとCSRFを分けて考えるべきとかは、現場的な対応ではないかと。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
ワンタイムトークンは不要では (スコア:3, 参考になる)
鵜呑みにしてみる?
金床案においてワンタイムトークンは不要では (スコア:1)
僕の主張は、ワンタイムトークンを使うこと一切が不要である、というものではありません。それを明確にするため、サブジェクトを変えました。
セッション ID を使うよりワンタイムトークンを使う方が安全かもしれない要因はいろいろあると思います。ただ、それは元の話題とは別の話と考えています。
高木氏の「クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 [takagi-hiromitsu.jp]」での「簡潔な対策方法」はワンタイムトークンを使わないものでしたが、金床氏は、主要なブラウザであ
鵜呑みにしてみる?
Re:金床案においてワンタイムトークンは不要では (スコア:1)
公開停止された文章なので引用しませんが、どちらも、「誤った対策その1: セッションIDをトークンとして使う」の最後2個の段落に書かれていました。
この読み間違いの結果、#913853 [srad.jp]と
鵜呑みにしてみる?
Re:金床案においてワンタイムトークンは不要では (スコア:0)
・技術的にすべきこと
・技術論
の二つが語られていると思います。
セッションIDを使う技術屋としては
・A案が危険という人が提案したB案
・B案もA案も同じだ
という二つの意見が合った場合、
・B案はむしろ危険
・B案は高コスト
とかでない限り、B案をとりたいと思うのです。
通常、ワンタイムトークンを作るなら言語に備え付けのセッションIDを用いて実装すると思うのですが、違うのでしょうか?
なので、
・ログイン中変わらないセッションID
・作業ごとに変わるセッションID
の二つを使用せよ、という事だと理解しているのですが。
どうせひとつの手法では解決できない(パスワードの変更には旧パスワードを入れたり堅めに作る)ので、今技術屋さんは何をすべきなのか、というのを誰か教えてもらえないでしょうか?
CSSXSSとCSRFを分けて考えるべきとかは、現場的な対応ではないかと。
お仕事関係なのでACにさせてください。
Re:金床案においてワンタイムトークンは不要では (スコア:1)
僕は開発経験がほとんどありませんし、その他の考察も足りないので、あなたの疑問には答えられません。
ただ、興味深いと思ったのは、お仕事としてウェブサイトに関わっている人と、ウェブサイトの開発の経験がほとんどない僕のような者とでは、やっぱり問題意識というか興味の対象が違うのだなあ、という点です (当然といえば当然ですが)。
僕の興味の対象はセキュリティの問題そのものであって、例えば今回の問題に関連する疑問は次のようになります。
それに対し、 というのは半分頷けます。
上のような疑問に対して、調べたり考えたりして答えを見つけていっても、直接的に開発の現場の役には立たないかもしれません。結局のところ、金床氏の「正しい対策その1」が安全性の面でもそれ以外の面でも満足いくものなら (実際、このストーリーに対するコメントをざっと見たところでは、金床案の安全性に疑問を投げかけている人はいないようです)、「高木案+リクエスト1を POST に」が安全か危険かなんて検討する必要はないわけですし。
(例えばの話、僕がウェブサイトの開発をどこかの会社に依頼したとして、ある問題に対して全面的に満足いく方法があるのに、「それ以外の方法でもいいかどうか」を延々と検討されたら、たぶん怒ります。)
でも、上のような疑問について考えることは、安全な対処法を自分で考えたり、人が提案する対処法の安全性を検討したりするときに役に立つと思います。安全性について、開発の現場で自分で対処法を考えなければならない状況がどの程度あるかはわからないのですが、開発の現場でこういうことを考えることも、何かの役には立つのではないか、と期待するのですが。
鵜呑みにしてみる?
Re:金床案においてワンタイムトークンは不要では (スコア:0)