2009-03-06 18 views

答えて

3

あなたはそうすることはできますが、そのような良い考えはありません。クライアントがプロキシーのファームの後ろにいる場合、その要求のたびに外部IPアドレスが変更される可能性があります。例えば、AOLはこれを行う。

+1

これはまだ問題ではありませんが、IPv6が使用されると、クライアントはAOLかどうかにかかわらず、IPアドレスを頻繁に変更します。 – innaM

+0

@マニーケアはこれを詳しく説明していますか? – vartec

+0

私は「IPv6プライバシー拡張」を参照していました。 :http://tools.ietf.org/html/rfc3041 – innaM

7

これは良い考えではないと思います。要求が別のプロキシから来る可能性があるため、同じユーザーからの後続の要求は、必ずしも同じIPアドレスから取得されたとは限りません。 IIRCは以前はAOLのすべてのユーザーに適用されていましたが、他のプロバイダや企業ネットワークの場合もあります。

セッションをハイジャックしないように、セッションをpage tokensで保護する方がよいでしょう。

1

http://en.wikipedia.org/wiki/Session_fixation

if($_SERVER['REMOTE_ADDR'] != $_SESSION['PREV_REMOTEADDR']) { 
    session_destroy(); // destroy all data in session 
} 
session_regenerate_id(); // generate a new session identifier 
$_SESSION['PREV_REMOTEADDR'] = $_SERVER['REMOTE_ADDR']; 
+0

これはうまくいきません。認証されたセッションがある場合、被害者のセッションを実質的に破棄し、IPアドレスの違いに基づいて新しいセッションを作成するように「攻撃者」に任せます。 IPアドレスの検出は、クライアントがいつも同じアドレスを保持するために自分のIPとネゴシエートしない限り動作しません。また、これはXSS鍛造攻撃をサポートしていません – ha9u63ar

2

私は前にそれについていくつかの記事を読みました。追加のセッションメタデータとしてユーザーのIPアドレスを確認することが可能です。一般的なセッションIDとして使用する場合は、すべてのユーザーが同じIPアドレスを持つ特定のプロキシゲートウェイの背後にいるユーザーに対処するのに問題があるかもしれません。 ですが、セッション盗難(cookieハイジャックなどの技術を使用)をあるレベルで防ぐために使用できます。クッキーハイジャッカーは被害者のIPアドレスを模倣することもできると考えられるべきである。したがって、ユーザーセッションとIPアドレスを確認することは、セキュリティを強化するための良い習慣になる可能性がありますが、防弾対策ではありません。