Co to jest atak Pass-the-Cookie? Jak bezpiecznie pozostać zalogowanym na stronach internetowych

Co to jest atak Pass-the-Cookie? Jak bezpiecznie pozostać zalogowanym na stronach internetowych
Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Uwierzytelnianie wieloskładnikowe dodaje dodatkowe warstwy bezpieczeństwa do usług w chmurze, ale nie zawsze jest niezawodne. Ludzie przeprowadzają teraz ataki pass-the-cookie, aby ominąć MFA i uzyskać dostęp do usług w chmurze. Po wejściu mogą ukraść, eksfiltrować lub zaszyfrować poufne dane.





Film dnia MUO PRZEWIŃ, ABY KONTYNUOWAĆ TREŚĆ

Ale czym dokładnie jest atak pass-the-cookie, jak działa i co możesz zrobić, aby się przed nim uchronić? Dowiedzmy Się.





Używanie pliku cookie sesji w celu obejścia uwierzytelniania nazywa się atakiem typu pass-the-cookie.





Gdy użytkownik próbuje zalogować się do aplikacji internetowej, aplikacja poprosi użytkownika o podanie nazwy użytkownika i hasła. Jeśli użytkownik włączył uwierzytelnianie wieloskładnikowe, będzie musiał przesłać dodatkowy czynnik uwierzytelniający, taki jak kod wysłany na jego adres e-mail lub numer telefonu.

Po przejściu przez użytkownika uwierzytelniania wieloskładnikowego tworzony jest sesyjny plik cookie, który jest przechowywany w przeglądarce internetowej użytkownika. Ten sesyjny plik cookie umożliwia użytkownikowi pozostawanie zalogowanym zamiast ciągłego przechodzenia przez proces uwierzytelniania za każdym razem, gdy przechodzi on na nową stronę aplikacji internetowej.



Sesyjne pliki cookie upraszczają doświadczenie użytkownika, ponieważ użytkownik nie musi ponownie uwierzytelniać się za każdym razem, gdy przechodzi na następną stronę aplikacji internetowej. Sesyjne pliki cookie stanowią jednak również poważne zagrożenie dla bezpieczeństwa.

Jeśli ktoś jest w stanie ukraść sesyjne pliki cookie i umieścić je w swoich przeglądarkach, aplikacje internetowe zaufają sesyjnym plikom cookie i zapewnią złodziejowi pełny dostęp.





Jeśli atakujący uzyska dostęp do Twojego konta Microsoft Azure, Amazon Web Services lub Google Cloud, może spowodować nieodwracalne szkody.

  Mężczyzna w bluzie z kapturem siedzi przed dużymi ekranami

Oto jak ktoś przeprowadza atak pass-the-cookie.





Pierwszym krokiem w przeprowadzeniu ataku pass-the-cookie jest wyodrębnienie pliku cookie sesji użytkownika. Istnieją różne metody, które hakerzy wykorzystują do kradzieży sesyjnych plików cookie, w tym skrypty między witrynami , wyłudzanie informacji, Ataki typu man-in-the-middle (MITM). , Lub ataki trojanów .

Złośliwi aktorzy sprzedają obecnie skradzione sesyjne pliki cookie w ciemnej sieci. Oznacza to, że cyberprzestępcy nie muszą podejmować wysiłków w celu wyodrębnienia plików cookie sesji użytkowników. Kupując skradzione pliki cookie, cyberprzestępcy mogą łatwo zaplanować atak typu pass-the-cookie w celu uzyskania dostępu do poufnych danych i wrażliwych informacji ofiary.

Gdy infiltrator zdobędzie plik cookie sesji użytkownika, wstawi skradziony plik cookie do swojej przeglądarki internetowej, aby rozpocząć nową sesję. Aplikacja internetowa pomyśli, że uprawniony użytkownik rozpoczyna sesję i udzieli dostępu.

Każda przeglądarka internetowa inaczej obsługuje sesyjne pliki cookie. Sesyjne pliki cookie przechowywane w przeglądarce Mozilla Firefox nie są widoczne dla przeglądarki Google Chrome. A kiedy użytkownik się wyloguje, sesyjny plik cookie wygasa automatycznie.

Poprawki wydajności systemu Windows 10 w grach

Jeśli użytkownik zamknie przeglądarkę bez wylogowania, sesyjne pliki cookie mogą zostać usunięte w zależności od ustawień przeglądarki. Przeglądarka internetowa może nie usuwać sesyjnych plików cookie, jeśli użytkownik ustawił przeglądarkę tak, aby kontynuowała od miejsca, w którym została przerwana. Oznacza to, że wylogowanie jest bardziej niezawodnym sposobem na usunięcie sesyjnych plików cookie niż zamknięcie przeglądarki bez wylogowania z aplikacji internetowej.

  Czerwona kłódka umieszczona na czarnej klawiaturze

Oto kilka sposobów zapobiegania atakom typu pass-the-cookie.

Implementuj certyfikaty klienta

Jeśli chcesz chronić swoich użytkowników przed atakami typu pass-the-cookie, dobrym pomysłem może być nadanie im trwałego tokena. Token ten będzie dołączany do każdego żądania połączenia z serwerem.

Możesz to zrobić, używając certyfikatów klientów przechowywanych w systemie, aby ustalić, czy są tym, za kogo się podają. Gdy klient wysyła żądanie połączenia z serwerem przy użyciu swojego certyfikatu, aplikacja internetowa użyje tego certyfikatu do zidentyfikowania źródła certyfikatu i określenia, czy klient powinien mieć dostęp.

Chociaż jest to bezpieczna metoda zwalczania ataków typu pass-the-cookie, jest odpowiednia tylko dla aplikacji internetowych, które mają ograniczoną liczbę użytkowników. Aplikacjom internetowym z ogromną liczbą użytkowników trudno jest zaimplementować certyfikaty klienckie.

jak zhakować kartę sim

Na przykład witryna e-commerce ma użytkowników na całym świecie. Wyobraź sobie, jak trudne byłoby wdrożenie certyfikatów klienta dla każdego kupującego.

Dodaj więcej kontekstów do żądań połączeń

Dodanie większej liczby kontekstów do żądań połączenia z serwerem w celu weryfikacji żądania może być kolejnym sposobem zapobiegania atakom typu pass-the-cookie.

Na przykład niektóre firmy wymagają adresu IP użytkownika przed przyznaniem dostępu do swoich aplikacji internetowych.

Wadą tej metody jest to, że osoba atakująca może znajdować się w tej samej przestrzeni publicznej, takiej jak lotnisko, biblioteka, kawiarnia lub organizacja. W takim przypadku zarówno cyberprzestępca, jak i legalny użytkownik otrzymają dostęp.

Użyj odcisków palców przeglądarki

Chociaż zazwyczaj możesz chcieć bronić się przed pobieraniem odcisków palców przeglądarki , może faktycznie pomóc w walce z atakami typu pass-the-cookie. Odcisk palca przeglądarki pozwala dodać więcej kontekstu do żądań połączenia. Informacje takie jak wersja przeglądarki, system operacyjny, model urządzenia użytkownika, preferowane ustawienia językowe i rozszerzenia przeglądarki mogą służyć do identyfikacji kontekstu każdego żądania, aby upewnić się, że użytkownik jest dokładnie tym, za kogo się podaje.

Pliki cookie zyskały złą sławę, ponieważ są często używane do śledzenia użytkowników, ale są opcjami ich wyłączenia. Natomiast implementacja odcisków palców przeglądarki jako elementu kontekstu tożsamości w dowolnym żądaniu połączenia powoduje usunięcie wybranej opcji, co oznacza, że ​​użytkownicy nie mogą wyłączyć ani zablokować odcisków palców przeglądarki.

Użyj narzędzia do wykrywania zagrożeń

Korzystanie z narzędzia do wykrywania zagrożeń to doskonały sposób wykrywania kont, które są wykorzystywane w złośliwy sposób.

Dobre narzędzie do cyberbezpieczeństwa proaktywnie przeskanuje Twoją sieć i ostrzeże Cię o wszelkich nietypowych działaniach, zanim zdąży wyrządzić poważne szkody.

Ataki pass-the-cookie stanowią poważne zagrożenie bezpieczeństwa. Atakujący nie muszą znać Twojej nazwy użytkownika, hasła ani żadnego innego dodatkowego czynnika uwierzytelniającego, aby uzyskać dostęp do danych. Muszą tylko ukraść pliki cookie sesji i mogą wejść do środowiska chmury i ukraść, zaszyfrować lub wydobyć poufne dane.

Co gorsza, w niektórych przypadkach haker może przeprowadzić atak pass-the-cookie nawet wtedy, gdy użytkownik zamknął przeglądarkę. Dlatego kluczowe staje się podjęcie niezbędnych środków bezpieczeństwa, aby zapobiec atakom typu pass-the-cookie. Ponadto poinformuj użytkowników o atakach zmęczenia MFA, w których hakerzy wysyłają użytkownikom lawinę powiadomień push, aby ich zmęczyć.