2009-03-06 4 views

답변

3

하지만 그렇게 좋지는 않을 수 있습니다. 클라이언트가 프록시 팜 뒤에있는 경우 요청시마다 외부 IP 주소가 변경 될 수 있습니다. 예를 들면, AOL.

+1

이것은 아직 문제가되지 않지만 IPv6이 사용 되 자마자 클라이언트는 AOL에서 왔는지 여부에 관계없이 IP 주소를 자주 변경합니다. – innaM

+0

@Manni 케어에 대해 자세히 설명해 주시겠습니까? – vartec

+0

"IPv6 개인 정보 보호 확장 기능"을 언급했습니다. http://tools.ietf.org/html/rfc3041 – innaM

7

나는 이것이 좋은 생각이라고 생각하지 않습니다. 동일한 사용자의 후속 요청은 동일한 IP 주소에서 올 필요가 없을 수 있습니다. 그 이유는 요청이 다른 프록시에서 왔을 수 있기 때문입니다. IIRC는 모든 AOL 사용자의 경우였으며 다른 공급 업체 또는 일부 회사 네트워크의 경우 일 수도 있습니다.

세션을 하이킹하지 않으려면 page tokens으로 세션을 보호하는 것이 좋습니다.

1

http://en.wikipedia.org/wiki/Session_fixation

if($_SERVER['REMOTE_ADDR'] != $_SESSION['PREV_REMOTEADDR']) { 
    session_destroy(); // destroy all data in session 
} 
session_regenerate_id(); // generate a new session identifier 
$_SESSION['PREV_REMOTEADDR'] = $_SERVER['REMOTE_ADDR']; 
+0

이것은 제대로 작동하지 않을 것입니다. 인증 된 세션이있는 경우 피해자의 세션을 실질적으로 파괴하고 "공격자"가 IP 주소 차이를 기반으로 새 세션을 만들도록합니다. IP 주소 검색은 클라이언트가 주소를 항상 동일하게 유지하기 위해 IP와 협상하지 않는 한 절대로 작동하지 않습니다. 또한 XSS 단조 공격을 지원하지 않습니다. – ha9u63ar

2

는 내가 전에 그것에 대해 몇 가지 기사를 읽었습니다. 추가 세션 메타 데이터로 사용자 IP 주소를 확인할 수도 있습니다. 일반적인 세션 ID로 사용하려면 모든 사용자가 동일한 IP 주소를 사용하는 특정 프록시 게이트웨이 뒤에있는 사용자를 다루는 데 문제가있을 수 있습니다. 이지만 세션 도용 (쿠키 하이 잭킹과 같은 기술 사용)을 방지하는 데 사용할 수 있습니다. 쿠키 도용자가 희생자의 IP 주소를 모방 할 수있는 것으로 간주되어야합니다. 따라서 사용자 세션과 IP 주소를 확인하는 것이 보안을 강화하는 좋은 방법이 될 수 있지만 방탄 솔루션이 아닙니다.

관련 문제