2008-09-10 25 views
14

Je suis devenu un peu curieux après avoir lu this /. article sur le piratage de cookies HTTPS. J'ai suivi un peu, et une bonne ressource que j'ai trébuché sur des listes de quelques façons de sécuriser les cookies here. Dois-je utiliser adsutil ou définir requireSSL dans la section httpCookies des cookies de session de couverture web.config en plus de tous les autres (covered here)? Y a-t-il autre chose que je devrais envisager pour renforcer les séances?Sécuriser les cookies de session dans ASP.NET sur HTTPS

Répondre

10

https://www.isecpartners.com/media/12009/web-session-management.pdf

A 19 la page Livre blanc sur « Secure Session de gestion avec les cookies pour les applications Web »

Ils couvrent de nombreux problèmes de sécurité que je ne l'ai pas vu en un seul endroit avant. Ça vaut le coup de lire.

+2

Bonne lecture. Une chose à noter, leur résumé de la façon de définir les domaines de cookies n'est pas précis pour la plupart des implémentations de navigateur. La RFC spécifie que les cookies avec le domaine ".example.com" doivent être retransmis pour les demandes pour example.com ou tout sous-domaine de example.com. Alors que les domaines vides (qui sont convertis en "example.com") seront seulement retransmis au domaine example.com. Dans la pratique, les navigateurs retransmettront les cookies d'un domaine à tous les domaines enfants indépendamment de la période principale. Donc, en pratique, laisser le domaine vide ne présente aucun avantage en termes de sécurité. –

+0

Lien a été transféré à https://www.isecpartners.com/media/12009/web-session-management.pdf –

+0

Modifié le lien - merci pour la mise à jour! –

12

Le web.config de contrôler ce réglage va à l'intérieur de l'élément System.Web et ressemble à:

<httpCookies httpOnlyCookies="true" requireSSL="true" /> 
+0

Je suis arrivé ici de Google et au début, on ne savait pas très bien quelle était la réponse en ajoutant cela pour le prochain gars. –