- Webanwendungen lassen Sessions in der Regel nach einer festen Zeit oder nach einer Phase der Inaktivität ablaufen; aktuelle Sicherheitsempfehlungen raten dabei oft zu kurzen Session-Timeouts
- Viele populäre Webanwendungen wie Gmail oder GitHub folgen dieser Praxis jedoch nicht, was die Frage aufwirft, ob kurze Session-Timeouts die Sicherheit tatsächlich wirksam erhöhen
- Das betrachtete Bedrohungsmodell umfasst Angreifer, die sich unbefugt Zugang zu der aktiven Session eines Nutzers verschaffen, etwa durch das Stehlen von Session-Cookies, das Ausnutzen von Session-Fixation-Schwachstellen oder die Nutzung desselben Geräts wie das Opfer
- Als Szenarien, in denen kurze Session-Timeouts nützlich sein könnten, wird etwa ein Angreifer genannt, der in Protokollen oder auf einem gestohlenen Computer alte Session-Tokens findet; das ist jedoch eher ein Argument für Session-Ablaufzeiten im Allgemeinen und nicht speziell für kurze
- Das Problem gemeinsam genutzter öffentlicher Computer ist für die meisten Webanwendungen in der Praxis kaum relevant, und ein Angreifer mit Zugriff auf ein entsperrtes Gerät braucht keine aktive Session, sondern kann dies durch das Erstellen einer neuen Session umgehen
- Kurz gesagt können kurze Sessions sowohl für die Benutzererfahrung als auch für die Sicherheit Nachteile haben, und häufige erneute Authentifizierung kann Nutzer dazu bringen, weniger sichere Praktiken zu übernehmen
- Das Fazit lautet, dass Session-Tokens im Allgemeinen sicher sind und Angriffe, die sich durch kurze Session-Timeouts verhindern lassen, selten sind. Andere Maßnahmen wie Festplattenverschlüsselung und das Sperren des Computers können wirksameren Schutz bieten
- Große Unternehmen wie Facebook, Google, Amazon und GitHub verwenden Sessions ohne Ablauf und scheinen dieses Risiko daher für akzeptabel zu halten
1 Kommentare
Hacker-News-Kommentar