session-management

command
v0.0.0-...-2ae819f Latest Latest
Warning

This package is not in the latest version of its module.

Go to latest
Published: May 2, 2023 License: CC-BY-SA-4.0, CC-BY-SA-4.0 Imports: 6 Imported by: 0

README

セッション管理

このセクションでは、OWASP's Secure Coding Practices に従ってセッション管理の最も重要な側面について説明します。具体例とそれに沿った、プラクティスの背後にある論理的根拠の概要を説明します。 このセッションでテキストと合わせて分析するためのソースコードが入っているフォルダがあります。 このセクションで分析するプログラムのセッションプロセスの流れは以下の画像の通りです。

SessionManagementOverview

セッション管理において、アプリケーションはあくまでもサーバーのセッション管理コントロールを使用するべきで、セッションの作成は信頼できるシステムで行われるべきです。

コード例では、アプリケーションは信頼できるシステム上で JWT を使用してセッションを作成します。 これは以下の関数で行われます。

// create a JWT and put in the clients cookie
func setToken(res http.ResponseWriter, req *http.Request) {
  ...
}

セッション識別子を生成するために使用されるアルゴリズムは、 ブルートフォース(総当たり)を防ぐために、十分にランダムであるものを利用してください。

...
token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
signedToken, _ := token.SignedString([]byte("secret")) //our secret
...

十分に強力なトークンができたので、Cookie の Domain, Path, Expires, HTTP only, Secure を指定しましょう。 今回の例では低リスクのアプリケーションを想定しているため、Expiresの値を 30 分に設定しています。

// Our cookie parameter
cookie := http.Cookie{
    Name: "Auth",
    Value: signedToken,
    Expires: expireCookie,
    HttpOnly: true,
    Path: "/",
    Domain: "127.0.0.1",
    Secure: true
}

http.SetCookie(res, &cookie) //Set the cookie

サインインすると、常に新しいセッションが生成されます。古いセッションはたとえ有効期限が切れていなくても再利用されてはいけません。 また、セッションハイジャックを防止するためにExpireパラメータを使用して、定期的にセッションを終了強制します。 Cookie のもう 1 つの重要な側面は、同一ユーザー名による同時ログインを禁止することです。 ログインしているユーザーのリストを保持し、新しいログインユーザー名をこのリストと比較しましょう。このアクティブなユーザーの一覧は通常、データベースに保存されます。

セッション識別子は、けっして URL の中で公開してはいけません。セッション識別子は HTTP Cookie ヘッダになくてはいけません。好ましくない例として、セッション識別子を GET パラメータとして受け渡してしまうような場合があります。 またセッション情報は、ほかの認可されないユーザーによる不正なアクセスから保護する必要があります。

HTTP から HTTPS への接続変更がある場合は、ユーザーのセッション情報を窃取ハイジャックするような Man In The Middle (MITM) 攻撃を防ぐために特に注意が必要です。 この問題に関するベストプラクティスは、すべてのセッションで HTTPS を使用することです。 次の例では、サーバーは HTTPS を使用しています。

err := http.ListenAndServeTLS(":443", "cert/cert.pem", "cert/key.pem", nil)
if err != nil {
  log.Fatal("ListenAndServe: ", err)
}

機密性の高い、または重要な操作の場合は、セッション単位ではなく、リクエスト単位で生成されるトークンを使用する必要があります。 トークンはブルートフォースから保護するため常に十分にランダムかつ十分に長いものが使われるようにしてください。

セッション管理で考慮すべき最後の側面は、ログアウト です。 アプリケーションは、認証をベースにすべてのページからのログアウト方法を提供すべきで、関連するコネクションやセッションを完全に終了させる必要があります。 この例では、ユーザーがログアウトすると、Cookie はクライアント側で削除されます。 ユーザーセッション情報が格納される場所においても同様に削除処理が実行されるべきです。

...
cookie, err := req.Cookie("Auth") //Our auth token
if err != nil {
  res.Header().Set("Content-Type", "text/html")
  fmt.Fprint(res, "Unauthorized - Please login <br>")
  fmt.Fprintf(res, "<a href=\"login\"> Login </a>")
  return
}
...

すべてのコードサンプルは次にあります。 session.go

Documentation

The Go Gopher

There is no documentation for this package.

Jump to

Keyboard shortcuts

? : This menu
/ : Search site
f or F : Jump to
y or Y : Canonical URL