- Các ứng dụng web thường làm hết hạn phiên sau một khoảng thời gian cố định hoặc sau một thời gian người dùng không hoạt động, và lời khuyên bảo mật hiện nay thường đề xuất thời gian chờ phiên ngắn (short session expiration)
- Tuy nhiên, nhiều ứng dụng web phổ biến như Gmail hay GitHub lại không làm theo cách này, làm dấy lên câu hỏi liệu thời gian chờ phiên ngắn có thực sự hiệu quả trong việc tăng cường bảo mật hay không
- Mô hình đe dọa được xem xét bao gồm các kẻ tấn công giành quyền truy cập trái phép vào phiên đang hoạt động của người dùng bằng nhiều cách khác nhau, như đánh cắp cookie phiên, khai thác lỗ hổng session fixation, hoặc sử dụng cùng thiết bị với nạn nhân
- Khi nói về các kịch bản mà thời gian chờ phiên ngắn có thể hữu ích, người ta thường lấy ví dụ như kẻ tấn công tìm thấy token phiên cũ trong log hoặc trên máy tính bị đánh cắp, nhưng đây là lập luận cho việc hết hạn phiên nói chung chứ không nhất thiết là phải ngắn
- Vấn đề với máy tính công cộng dùng chung phần lớn không thực tế đối với đa số ứng dụng web, và kẻ tấn công có quyền truy cập vào một thiết bị đã được mở khóa có thể không cần phiên đang hoạt động mà vẫn tạo phiên mới để vượt qua
- Nói cách khác, phiên ngắn có thể có nhược điểm cho cả trải nghiệm người dùng lẫn bảo mật, và việc buộc xác thực lại thường xuyên có thể khiến người dùng áp dụng những thực hành kém an toàn hơn
- Kết luận là token phiên nhìn chung an toàn, còn các cuộc tấn công có thể bị ngăn bởi thời gian chờ phiên ngắn là rất hiếm. Những biện pháp khác như mã hóa ổ đĩa và khóa máy tính có thể mang lại bảo mật hiệu quả hơn
- Các công ty lớn như Facebook, Google, Amazon và GitHub đều có các phiên không hết hạn, cho thấy họ xem mức rủi ro này là chấp nhận được
1 bình luận
Ý kiến Hacker News