web-dev-qa-db-ja.com

IPアドレスの変更後にユーザーをログアウトしますか?

ユーザーのIPアドレスが変更された後、ユーザーをWebサービスからログアウトすることは理にかなっていますか?

IPアドレスの変更が中間者攻撃を示す可能性があることを理解しています。次に、ネットワークプロバイダーからローカルWLANに切り替えるときに、エンドユーザーデバイス(携帯電話)のIPアドレスが頻繁に変更される可能性があります。

私は個人的には、このようなログアウトメカニズムを追加しても、Webサイトのセキュリティは実際には向上しないと考えています。

このようなログアウトメカニズムを使用するかどうかを確実に決定するには、どのような側面を考慮する必要がありますか?

50
Tobias Gassmann

セキュリティ対策を実装する場合は、自分が何に対してセキュリティで保護されているかを知る必要があります。この場合、中間者攻撃から身を守る必要があります。

ご存知のとおり、IPアドレスの変更は、実際には2つの理由から、そのための良い指標ではありません。

  • ユーザーがWi-Fi接続を取得または失った、VPNに接続しているユーザーなど、正当な理由でIPアドレスが変更される理由は数多くあります。そのため、これだけでも攻撃の非常に悪い指標となります。
  • 検出が機能するためには、ユーザーが最初に自分でセッションを開始し、中間者がthenをインターセプトすることを前提としています。ユーザーが既に傍受されている場合は、中間者のIPのみが表示されます。

そのため、このセキュリティ対策は誤検知や誤検知が発生しやすく、信頼性が低くなります。


しかし、同様の方法で機能するGoogleが採用しているセキュリティ対策があります。これは、ユーザーが接続する通常の場所やIPアドレスの範囲など、ユーザーの通常の動作パターンを検出します。ログインがこのパターンから逸脱すると、セキュリティアラートがトリガーされます。

これは、ユーザーが休暇などでメールをチェックしたい場合に最も顕著ですが、ユーザーの通常の使用パターンが明確に確立されている場合、妥協の可能性を示す指標になります。

これは、IPアドレス(およびその他のソース)からの情報をどのように使用して動作を分析し、異常を検出できるかについての例です。異常検出はそれ自体が単独のフィールドであるため、1つの段落で包括的な紹介を期待しないでください。この例は、単に例示を目的としたものです。

76
MechMK1

onlyの考慮事項は、riskの1つです。

コントロール(このコントロールと同様)は、リスクを軽減するために配置されます。どのようなリスクを軽減しようとしていますか?それはMitMを軽減するかもしれないと言います。 OK。それを行うのはあなたのWebサービスの責任ですか?サービスがそれを行うことは理にかなっていますか?

次に、実際のシナリオを考えてみましょう。あなたのコントロールはMitMを緩和しますifユーザーがすでにログインした後に攻撃が発生します。これはかなり具体的で本当に限られた脅威です。シナリオを実行し続けましょう。攻撃が発生し、サービスがユーザーをログオフし、ユーザーは再びログインします。しかし、攻撃はまだ発生しています。そのため、攻撃者はログインプロセスとパスワードを取得します。コントロールの目標を達成しましたか?これらのいくつかは、配置している他のコントロールによって軽減される場合があります。

また、ユーザビリティの低下によるリスクも考慮してください。ユーザーがシステムを使用するのを困難にするコントロールをインストールする場合、ユーザーを失うリスクを実行します。

あなたにとって最良の決定は何ですかはあなた次第であり、Q&Aサイトの質問に含めることのできないすべての要因があります。

リスク評価は本当に簡単です。ドットを1つずつゆっくりと接続し、最後にジャンプする誘惑に抵抗するだけです。

14
schroeder

ハードいいえ。

セキュリティ上の考慮事項は別として(これは実際には役に立たない)、セッションをIPアドレスに制限すると、IPアドレスを頻繁に循環させる一部のISP(特にモバイル)のユーザーのアクセスが完全に遮断されます。 IPv6には、プライバシーのために意図的にこれを行う機能さえあります。あなたがユーザーベースをよく知っていて、それらのどれもそのような問題の影響を受けないことを知らない限り、それは完全なスターターではありません。

これは、例えば、 PHPセッションは20年ほど前に行われました。同様のメカニズムを使用していたため、他のすべてのものも使用する可能性がありますが、PHPの緩和機能を覚えています。構成で有効にするだけです。

問題:ログインしてセッションCookie(URLに埋め込まれている可能性もあります)を取得すると、理論上、他の誰かがその情報を盗聴し、今後はあなたに代わってリクエストを行うことができます。

もちろん、今では誰ももはやHTTPを使用しておらず、HTTPSはその問題を修正しています。誰かに代わって要求を簡単に送信することができなくなります(偽の証明書をインストールしたり、ネットワークスタックを破壊したりしない限り)。

また、最近開発されたいくつかの注目度の高いプロトコル(QUICなど)は、接続をアドレスから明示的に分離し、IPアドレスが正当に変更される可能性があります。どうやら、セキュリティ上のリスクが伴う場合、GoogleやIETFの誰かに迷惑をかけるほど深刻ではありません。

つまり...つまり、心配する必要はありません。

0
Damon