¿Por qué no se puede evitar el secuestro de cookies asociando las cookies con las direcciones IP? [duplicar]

8

Acabo de empezar a leer sobre las cookies y todas las formas en que puedo equivocarme y permitir que las cookies sean secuestradas, lo que permite a los atacantes hacer cosas como hacerse pasar por un usuario registrado.

No entiendo por qué esto no se puede resolver simplemente haciendo que el servidor agregue a cada cookie una firma determinada por el resto de la cookie, una clave secreta en el servidor y la IP de quien haga la solicitud. . Las cookies robadas serían entonces en su mayoría inútiles para cualquier persona que no pueda recibir una respuesta en esa IP. Todavía se puede acceder a cualquier información legible en una cookie robada, pero no se pueden usar cookies robadas para hacerse pasar por otra persona.

¿Por qué no funciona esto? ¿Hay alguna forma de recibir paquetes con destino a una dirección IP que no controle? Sé que en mi red local puedo leer paquetes destinados a otras computadoras en mi red local, pero no creo que haya ninguna forma de enviar una copia de todos los paquetes destinados a stackoverflow.com a mi IP residencial.

Si este era nuestro único medio de seguridad, aún podría enviar solicitudes falsas pero no podría engañar al servidor para que envíe algo a su propia IP (creo) que todavía parece útil.

No encontré nada sobre la asociación de cookies con IP en Google, así que creo que esto no funciona, pero no sé por qué.

    
pregunta Praxeolitic 10.12.2015 - 21:41
fuente

3 respuestas

22

Si la cookie se roba dentro de un punto de acceso wifi público, todos los usuarios del punto de acceso tienen generalmente la misma dirección IP pública. Esto significa que el enlace a una IP no ayudaría contra un atacante en la misma red local.

Aparte de eso, si la IP pública de los usuarios cambia, como es el caso al moverse entre redes (Mobile, WLAN university, WLAN en cafe, WLAN en casa ...), tendrían que iniciar sesión una y otra vez.

    
respondido por el Steffen Ullrich 10.12.2015 - 21:49
fuente
2

Steffen Ullrich tiene razón sobre la dudosa ganancia de seguridad. La razón por la que no lo implementamos en la práctica se debe a la prevalencia anterior de cajas NAT de alojamiento múltiple donde las computadoras X se reducirían a N direcciones IP (donde X > > N). El efecto secundario en la forma en que funcionó fue que la siguiente solicitud provendría de una IP diferente en la misma subred, y ya no se sabe dónde se deben los límites de la subred debido a CIDR.

    
respondido por el Joshua 11.12.2015 - 04:23
fuente
0

Puede asociarse basado en ip durante la duración de una sesión, en caso de que esté buscando una aplicación de somesort, y caduque y caduque después de cierto tiempo. Es bastante seguro que no se involucraría en algo como transacciones bancarias durante un período prolongado de tiempo, pero para algo como los sitios sociales, es bastante relajado.

    
respondido por el m2kin2 11.12.2015 - 08:38
fuente

Lea otras preguntas en las etiquetas