Роль токенів та сесійного керування в системах інформаційної безпеки для протидії міжсайтовим атакам

Досліджено важливість та роль токенів та сесійного керування у сучасних системах інформаційної безпеки з урахуванням їх значення для ефективного протистояння міжсайтовим атакам. Виявлено, що використання токенів, що є цифровими ідентифікаторами.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 11.12.2024
Размер файла 657,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Роль токенів та сесійного керування в системах інформаційної безпеки для протидії міжсайтовим атакам

Костюк Юлія Володимирівна

доктор філософії (PhD), старший викладач кафедри інженерії програмного забезпечення та кібербезпеки факультету інформаційних технологій, Державний торговельно-економічний університет, м. Київ

Гейдаров Гейдар Сахіб огли

магістр факультету інформаційних технологій, спеціальності 125 «Кібербезпека та захист інформації», Державний торговельно-економічний університет, м. Київ

Анотація

У сучасному цифровому світі, де загрози кібербезпеки стають все більш складними та розповсюдженими, досліджено важливість та роль токенів та сесійного керування в системах інформаційної безпеки з урахуванням їх значення для ефективного протистояння міжсайтовим атакам. Досліджено важливість та роль токенів та сесійного керування у сучасних системах інформаційної безпеки з урахуванням їх значення для ефективного протистояння міжсайтовим атакам. Виявлено, що використання токенів, що є цифровими ідентифікаторами, становить ключовий механізм для забезпечення контролю доступу та автентифікації користувачів на веб-платформах. токен інформаційна безпека атака

Токени та сесійне керування в системах інформаційної безпеки відіграють важливу роль у протидії міжсайтовим атакам. Токени, що є цифровими ідентифікаторами, не лише забезпечують автентифікацію користувачів, а й відіграють ключову роль у контролі доступу до веб¬платформ. Використання токенів стає фундаментальним механізмом, який дозволяє веб-платформам перевіряти автентичність користувачів та надавати їм доступ до ресурсів. При цьому сесійне керування, яке відповідає за управління сесіями користувачів, відіграє критичну роль у збереженні стану сесії під час взаємодії з системою. Сесійне керування, у свою чергу, відповідає за управління сесіями користувачів та збереження їхнього стану під час взаємодії з системою.

Одним із сучасних методів захисту є використання технології SameSite у HTTP cookies, яка дозволяє підвищити безпеку веб-додатків та зменшити ризик CSRF-атак. Проаналізовано також різні підходи до реалізації токенів та механізмів сесійного керування, включаючи заходи захисту від атак типу Session Fixation, Session Hijacking та Cross-Site Scripting (XSS). Значна увага приділена заходам захисту від різних форм міжсайтових атак, зокрема Session Fixation, Session Hijacking та Cross-Site Scripting (XSS). Отримані результати дозволяють детально розглянути переваги та недоліки кожного зазначеного підходу та розробити практичні рекомендації для їх оптимального використання з метою забезпечення високого рівня безпеки веб-додатків.

Отримані результати дозволяють зрозуміти переваги та недоліки кожного підходу та розробити практичні рекомендації для їх ефективного використання з метою забезпечення високого рівня безпеки веб-додатків. Інтеграція цих методів у веб-сайти дозволяє не лише забезпечити автентифікацію користувачів, а й захистити їхні дані від несанкціонованого доступу, що робить цю тему актуальною в контексті сучасних викликів кібербезпеки.

Ключові слова: токени, сесійне керування, міжсайтові атаки, аутентифікація, контроль доступу, HTTP cookies, SameSite, CSRF-атаки, Session Fixation, Session Hijacking, Cross-Site Scripting (XSS), заходи захисту, інтеграція, виклики кібербезпеки.

Abstract

THE ROLE OF TOKENS AND SESSION MANAGEMENT IN INFORMATION SECURITY SYSTEMS TO COUNTERACT CROSS- SITE ATTACKS

Kostiuk Yuliia Volodymyrivna Doctor of Philosophy (PhD), Senior lecturer of the Department of Software Engineering and Cybersecurity of the Faculty of Information Technologies, State University of Trade and Economics, Kyiv

Heidarov Heidar Sakhib ohly Master of the Faculty of Information Technologies, specialty 125 "Cybersecurity and Information Protection", State University of Trade and Economics, Kyiv

In the modern digital world, where cybersecurity threats are becoming increasingly complex and widespread, the importance and role of tokens and session management in information security systems have been explored in consideration of their significance for effectively countering cross-site attacks. It has been found that the use of tokens, which are digital identifiers, constitutes a key mechanism for controlling access and authenticating users on web platforms. Tokens and session management play a crucial role in thwarting cross-site attacks in modern information security systems. Tokens, serving as digital identifiers, not only authenticate users but also play a pivotal role in controlling access to web platforms. Their utilization becomes a fundamental mechanism enabling web platforms to verify user authenticity and grant them access to resources. Meanwhile, session management, responsible for managing user sessions, plays a critical role in preserving session states during interactions with the system. Furthermore, one of the contemporary protection methods involves the utilization of Same Site technology in HTTP cookies, which enhances web application security and mitigates the risk of CSRF attacks. Various approaches to token implementation and session management mechanisms have also been analysed, including protective measures against Session Fixation, Session Hijacking, and Cross-Site Scripting (XSS) attacks. Significant attention has been devoted to protective measures against various forms of cross-site attacks, particularly Session Fixation, Session Hijacking, and Cross¬Site Scripting (XSS). The findings allow for a detailed examination of the advantages and disadvantages of each approach mentioned, leading to the development of practical recommendations for their optimal utilization to ensure a high level of web application security. The integration of these methods into websites not only facilitates user authentication but also protects their data from unauthorized access, rendering this topic relevant in the context of contemporary cybersecurity challenges.

Keywords: tokens, session management, cross-site attacks, authentication, access control, HTTP cookies, SameSite, CSRF attacks, Session Fixation, Session Hijacking, Cross-Site Scripting (XSS), protective measures, integration, cybersecurity challenges.

Постановка проблеми

Однією з основних проблем є необхідність ефективного захисту веб-додатків від міжсайтових атак, які можуть призвести до серйозних наслідків для безпеки та конфіденційності інформації.

За останні роки спостерігається зростання кількості та складності міжсайтових атак, таких як Cross-Site Scripting (XSS), Session Fixation та Session Hijacking, які можуть викликати виток чутливої інформації, порушення конфіденційності даних та навіть негативний вплив на репутацію організації. Отже, основною проблемою є розробка та впровадження ефективних заходів захисту, які дозволять запобігти цим атакам та зберегти безпеку веб-додатків.

Токени та сесійне керування відіграють ключову роль у цьому контексті, проте необхідно дослідити їхню реальну ефективність та оптимальні методи застосування для максимального захисту від міжсайтових атак. Крім того, варто відзначити виклик управління сесіями користувачів. Відновлення та збереження стану сесій має велике значення для забезпечення безпеки веб- додатків, адже недостатній контроль над сесіями може призвести до серйозних порушень безпеки та несанкціонованого доступу. Постановка проблеми полягає у визначенні найбільш оптимальних стратегій використання токенів та сесійного керування для забезпечення безпеки веб-додатків у контексті сучасних кіберзагроз та вимог до кібербезпеки [1, 3, 5, 7, 10].

Аналіз останніх досліджень і публікацій

Останні дослідження та публікації в області інформаційної безпеки веб-додатків відображають загальну тенденцію до зростання уваги до проблеми міжсайтових атак та заходів захисту від них. Дослідники та автори, такі як Ендрю Дж. Гоффман, Маркус Пінто, Давид Статтард, О. Бондаренко, І. Ушкаленко, Олійник Я.О., Мельниченко П.І. та інші, активно досліджують проблему та пропонують різноманітні підходи до розв'язання. Наприклад, книга «The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws» авторства Давида Статтарда та Маркуса Пінто, систематично розкриває типові вразливості веб-застосунків та пропонує підходи до їх виявлення та усунення. Книга надає докладний огляд сучасних методів атак та методів їх використання. Крім того, праця «Безпека веб-додатків» від Хоффмана Е. акцентує увагу на критичних аспектах безпеки веб-додатків, що є актуальними в умовах зростаючої кількості кібератак та вразливостей. Автор надає огляд загроз та методів захисту, спрямованих на підвищення рівня безпеки веб¬платформ [1-6, 8, 10-11].

Дослідження О. Бондаренка та І. Ушкаленка, які зосереджені на аналізі методів атак на веб-додатки та методах їх захисту, доповнюють загальний образ проблеми та показують важливість розробки ефективних засобів протидії міжсайтовим атакам. Крім того, робота Я.О. Олійника та П.І. Мельниченка, що присвячена огляду методів захисту від вразливостей типу CSRF (міжсайтова підробка запитів), демонструє потребу в постійному аналізі та вдосконаленні заходів безпеки для забезпечення надійного захисту веб- додатків [3-5, 7, 9-11].

Ці дослідження та публікації засвідчують актуальність та важливість подальших досліджень щодо ролі токенів та сесійного керування в системах інформаційної безпеки для протидії міжсайтовим атакам. Вони відкривають нові можливості для розробки і впровадження ефективних стратегій безпеки, що допоможе зменшити загрози та ризики, пов'язані з міжсайтовими атаками у сучасних веб-додатках.

Мета статті - аналіз важливості та ефективності використання токенів та сесійного керування для захисту веб-додатків від міжсайтових атак, оскільки знання про ці механізми допоможе розробникам та адміністраторам підвищити рівень безпеки своїх систем, унеможливлюючи загрози кібератак, що постійно розвиваються.

Виклад основного матеріалу

Роль токенів та сесійного керування в захисті від міжсайтових атак має критичне значення для забезпечення безпеки веб-додатків. Токени, що використовуються для автентифікації та авторизації користувачів, представляють собою унікальні ідентифікатори, що встанов-люють право на доступ до певних ресурсів та послуг веб-сайту. Зокрема, вони забезпечують перевірку автентичності користувачів та управління їхніми привілеями, тим самим мінімізуючи ризик несанкціонованого доступу [1-4, 6-8].

Сесійне керування, у свою чергу, охоплює комплекс механізмів для керування сесіями користувачів під час їхньої активності на веб-сайті. Це включає в себе управління тайм-аутами сесій, генерацію унікальних ідентифікаторів сесій, а також шифрування та захист даних, що передаються під час сесійної взаємодії. Перевірка автентичності користувачів та ефективне керування їхніми сесіями є ключовими аспектами захисту від міжсайтових атак.

Загалом, використання токенів та сесійного керування стає важливою стратегією в системах захисту від міжсайтових атак, що сприяє підвищенню безпеки веб-додатків та збереженню конфіденційності та цілісності даних користувачів [6-8]. Ці механізми забезпечують ефективний контроль за доступом до ресурсів та сесійною активністю, запобігаючи несанкціонова¬ному використанню та зберігаючи інформаційну безпеку. Оскільки кіберзло- чинці продовжують вдосконалювати свої методи нападу, використання токенів та сесійного керування залишається невід'ємною складовою частиною превентивних заходів кібербезпеки для будь-яких веб-платформ та додатків [5].

Науковий аналіз механізму міжсайтової підробки запитів (CSRF) у веб- додатках розкриває складну природу цього типу атак та необхідність ефективних заходів захисту. CSRF є методом, при якому зловмисник використовує довіру користувача до певного веб-сайту для виконання небажаних дій на його користь. Це може включати зміну налаштувань, відправку фальшивих повідомлень або зміну даних. Після виявлення потенційної жертви, зловмисник намагається використати наявну авторизовану сесію користувача для відправки запитів до вразливого веб- застосунку, обманюючи браузер користувача. Для цього зловмисник може використовувати різноманітні методи, включаючи соціальну інженерію та створення фальшивих сторінок [7-9]. Одним з ключових етапів атаки є використання дійсних авторизаційних токенів, які забезпечують доступ до конкретних ресурсів або функціоналу веб-сайту. Після виконання атаки зловмисник може отримати доступ до конфіденційної інформації або виконати дії від імені користувача, що може призвести до серйозних наслідків для безпеки та приватності [3-7]. У зв'язку з цим розробники веб-додатків повинні удосконалювати методи захисту від CSRF, включаючи використання спеціальних токенів CSRF, які є унікальними ідентифікаторами, що перевіряють автентичність кожного запиту від користувача. Такі токени дозволяють перевірити, чи є запит дійсно відправлений авторизованим користувачем, і в разі виявлення відхилення відповідного запиту припиняти виконання операції.

Рис. 1 Механізм реалізації атаки міжсайтової підробки запитів (CSRF) з погляду хакера: візуалізація процесу нападу. Джерело: [5-7].

Такі заходи можуть суттєво знизити ризик вразливості веб-додатків до атак CSRF та зберегти конфіденційність та цілісність даних користувачів (рис. 1).

Щоб протистояти атакам типу CSRF, додаткам необхідно мати механізм, який дозволяє визначити легітимність HTTP-запитів, що створені через внутрішній інтерфейс користувача програми. Один з ефективних методів досягнення цієї мети полягає в застосуванні CSRF токенів. Ці токени повинні бути унікальними для кожного сеансу користувача і мати велике випадкове значення, що робить їх важкими для передбачення або підбору [1-2, 4, 6-10].

HTTP-методи GET, HEAD, OPTIONS та TRACE за замовчуванням не піддаються атакам CSRF, оскільки призначені лише для отримання інформації та не змінюють стан сервера. З іншого боку, методи POST, PUT, DELETE та PATCH потребують захисту від CSRF. Під час виявлення вразливостей типу CSRF, важливо перевірити, чи додаються унікальні ідентифікатори до HTTP- запитів, що надсилає браузер аутентифікованого користувача до веб- застосунку. Відсутність унікального ідентифікатора, який пов'язаний з кожним HTTP-запитом для ідентифікації користувача, свідчить про наявність вразливості в системі. Важливо враховувати, що один ідентифікатор сесії недостатньо для захисту, оскільки він буде надісланий у будь-якому випадку, якщо користувач перейде за шкідливим посиланням, так як він вже аутентифікований.

На прикладі HTTP-запиту можна припустити, що єдиним методом перевірки достовірності отриманих даних та ідентифікації та автентифікації користувача є порівняння отриманих cookie з ім'ям «user_session» із сесією, що зберігається на сервері. Такий підхід може призвести до виявлення потенційних CSRF-вразливостей з усіма наслідками, що з цим пов'язані. Для уникнення цієї проблеми запропоновано використати різноманітні методи захисту, які можуть включати в себе як окремі, так і комбіновані стратегії захисту [9-11].

Сесійне керування відіграє критичну роль у забезпеченні безпеки веб- додатків, особливо в контексті міжсайтових атак, таких як Cross-Site Scripting (XSS), оскільки використання безпечних та унікальних сесійних ідентифікаторів ускладнює спроби зловживання доступом та мінімізує ризик перехоплення сесійних даних зловмисниками. Підтримка протоколу HTTPS для шифрування трафіку та налаштування безпечних cookie в також є важливою для захисту від перехоплення сесійних даних. Крім того, перевірка валідності даних з сесії перед їх використанням є необхідною практикою, що дозволяє уникнути виконання шкідливого коду, який може бути вбудований через сесійні дані. Забезпечення обмеженого доступу до сесійних даних, щоб лише необхідним компонентам програми було надано доступ до цих даних, допомагає зменшити ризик їх крадіжки. Моніторинг активності сесій дозволяє вчасно виявити підозрілі дії та вжити відповідних заходів безпеки для запобігання можливим атакам. Такий комплекс заходів сприяє ефективному захисту веб-додатків від міжсайтових атак та збереженню конфіденційності та цілісності користувацьких даних.

Причина можливості здійснення CSRF-атак полягає у тому, що HTTP- запит із сайту жертви та запит із сайту зловмисника абсолютно однакові. Це ускладнює можливість відрізнення запитів від різних джерел. Для захисту від CSRF-атак необхідно переконатися, що запит містить щось, що не може бути передано зловмисним сайтом, щоб відрізнити його від запиту, що надійшов від законного джерела.

CSRF (Cross-Site Request Forgery) залишається однією зі значних загроз безпеці веб-додатків, але існують різні методи захисту, які можна використовувати для запобігання цим атакам. Використання унікальних CSRF-токенів є ефективним способом, оскільки ці токени, що генеруються сервером, додаються до кожного запиту, що вимагає авторизації, та перевіряються на сервері перед виконанням будь-яких дій. Встановлення атрибута SameSite на Strict або Lax для cookie допомагає обмежити відправку cookie в тих випадках, коли запит походить з іншого джерела [2, 4, 7-9]. Додатково, перевірка джерела посилань і запитів може бути корисною, оскільки це дозволяє виявляти потенційно підозрілі запити. Використання HTTP методів відповідно до їх призначення в контексті захисту від міжсайтових атак є важливою стратегією. Наприклад, використання методу GET для безпечних та некумулятивних операцій, таких як отримання даних, та методу POST для зміни стану сервера, таких як створення або видалення ресурсів, може ефективно ускладнити спроби атаки CSRF, яка полягає у виконанні несанкціонованих дій від імені аутентифікованого користувача. Наприклад, використання методу GET для видалення або зміни даних може бути не лише неправильним з точки зору HTTP протоколу, але й створювати загрозу безпеці, оскільки ці операції можуть бути виконані без попереднього підтвердження від користувача, відкриваючи шлях для можливих атак. Таким чином, правильне використання HTTP методів у комбінації з іншими заходами безпеки, такими як застосування токенів CSRF та належне сесійне керування, є важливою складовою стратегії протидії міжсайтовим атакам та забезпечення безпеки веб-додатків [1-2, 4-8, 10].

За допомогою CORS (Cross-Origin Resource Sharing) можна обмежити доступ до вашого API, що сприяє контролю над джерелами запитів на сервер. Перевірка заголовків HTTP, таких як Origin і Referer, також може бути корисною для визначення джерела запиту. Додатково, регулярні аудити безпеки, включаючи CSRF, допомагають виявляти та виправляти вразливості у вашому веб-додатку. Нарешті, використання двофакторної аутентифікації (2FA) може зменшити ризик успішної атаки CSRF, оскільки навіть у випадку успішної атаки, зловмиснику все ще буде важко отримати доступ до облікового запису без другого фактора аутентифікації. Інформування користувачів про можливі ризики CSRF і надання порад щодо їх захисту також можуть допомогти у попередженні цих видів атак.

Оскільки зменшення ймовірності кібератак залишається пріоритетом кожної організації, існує багато профілактичних заходів, і CSRF-токен є однією з таких практик безпеки, яка використовується проти CSRF атак. Найпростіше можливе значення CSRF-токен полягає в тому, що це унікальне та непередбачуване значення, розроблене програмами на стороні сервера [3-6].

Незрівнянна захисна здатність CSRF токена походить від чіткої ентропії, яку він має, адже токени генеруються автоматично та мають статичне значення. Оскільки вони зберігаються в активному сеансі, отримати їх не так просто для хакерів. Коли клієнт робить HTTP-запит і пересилає його на вебсервер, попередньо перенаправлений CSRF токен є частиною клієнтського запиту. Після цього, коли запит пересилається на сервер, він порівнює токен на стороні запиту зі збереженим токеном на стороні сервера. Якщо CSRF токен відсутній або виникла неправильна проблема, робиться висновок, що користувача перевірено і доступ надано. Однак, якщо є будь-яка невідповідність, запит сеансу відхиляється [1-5]. Цей механізм можна ще генерувати через Ajax-запити на мові програмування Javascript. Як у випадку з формою, ми повинні підписати запит токеном, щоб гарантувати, що його вміст надіслано на сервер саме інтерфейсом сайту, а не злочинною сторінкою. Такий підхід використовує додаткову cookie для передачі CSRF-токену. Сервер встановлює ці cookie при авторизації користувача і генерує унікальний токен. Після цього, при кожному XMLHttpRequest, браузер автоматично включає ці cookie у відправлений запит, і сервер перевіряє, чи містить заголовок X-CSRF-TOKEN правильний токен. Такий підхід дозволяє ефективно захистити веб-додатки від CSRF-атак, забезпечуючи перевірку автентичності запиту перед виконанням будь-яких дій [3-7, 9-11].

Ефективність цього захисту полягає в тому, що прочитати cookie може лише JavaScript з того ж домену, тому «заражена сторінка» не зможе "перекласти" cookie в заголовок [3-6]. У разі потреби зробити не XMLHttpRequest, а, наприклад, динамічно згенерувати форму з JavaScript, вона також підписується аналогічним чином: приховане поле або додатковий URL-параметр генерується cookie [1-3, 5-7, 9]. Ця розроблена мною модель показує, як можна зробити покращений механізм безпеки для захисту веб-додатків від CSRF атаки за допомогою токенів (рис.2).

Рис. 2. Удосконалена модель захисту від міжсайтових атак

Джерело: розроблено автором в draw.io (знімок з екрану)

Удосконалена модель захисту на основі токенів пропонує цілий комплекс переваг, що суттєво підвищують рівень безпеки та зручності для користувачів. По-перше, зменшення ризику витоку паролів є однією з ключових переваг, оскільки користувачі надають свої ідентифікаційні дані лише під час процедури входу. Це значно знижує ймовірність перехоплення та неправомірного використання цих даних зловмисниками для отримання несанкціонованого доступу до системи. Другий аспект полягає в зменшенні залежності від паролів, оскільки користувачам не потрібно постійно вводити їх для кожного окремого запиту, що спрощує процес використання системи та мінімізує ймовірність використання слабких або повторних паролів, які становлять загрозу безпеці. Крім того, удосконалена модель дозволяє забезпечити контроль доступу на рівні токенів, оскільки вони можуть містити інформацію про права доступу, що дозволяє системі ефективно керувати доступом до різних ресурсів, встановлюючи права доступу на основі конкретного токену. Ця модель також легко підтримує багаторівневу аутентифікацію, включаючи методи, такі як двофакторна аутентифікація, що сприяє підвищенню рівня безпеки та надійності [1-6, 9]. Нарешті, вдосконалена модель забезпечує покращене відстеження та аудит доступу, оскільки записи про використання токенів дозволяють детально відстежувати, хто, коли і яким чином звертався до системи, що сприяє підвищенню рівня контролю та безпеки при використанні ресурсів системи [2, 4, 7-8, 11].

Аналіз переваг та недоліків використання токенів CSRF є ключовим для розуміння ефективності цього методу захисту в системах інформаційної безпеки з огляду на протидію міжсайтовим атакам. Переваги включають здатність токенів запобігати CSRF-атакам, оскільки вони дозволяють серверу перевірити, чи був запит ініційований з довіреного джерела, ускладнюючи спроби атак. Токени CSRF генеруються випадковим чином для кожного запиту, роблячи їх непередбачуваними для зловмисників. Цей метод також відносно простий у впровадженні та сумісний з AJAX-запитами, що полегшує захист веб-додатків, що використовують асинхронну взаємодію з сервером.

Проте, існують деякі недоліки використання токенів CSRF, які можуть вплинути на ефективність захисту в системах інформаційної безпеки. По- перше, використання токенів CSRF вимагає зберігання стану на сервері для перевірки їх валідності, що може призвести до додаткових обчислювальних та збережених ресурсів. Для мобільних додатків, де взаємодія з сервером може бути обмеженою, впровадження механізму токенів CSRF може бути складнішим [1-4, 8-9, 11]. Крім того, існує ризик втрати токенів або їх неправильної перевірки, що може виникнути, якщо реалізація системи токенів CSRF не виконана належним чином. Нарешті, перевірка токенів CSRF може призвести до додаткового завантаження на сервер, особливо у великих веб- додатках з великою кількістю запитів. Таким чином, при використанні токенів CSRF важливо враховувати як їх переваги, так і недоліки для досягнення найкращої практики в забезпеченні безпеки веб-додатків [3, 5-9].

Розроблено веб-сайт, який використовує API для обміну даними між клієнтською та серверною сторонами, в якому при реєстрації надається унікальний токен. Використання унікального токена при реєстрації та вході на сайт є важливим елементом сесійного керування, оскільки він дозволяє підтвердити ідентичність особи та забезпечити безпеку його акаунта. Унікальний токен гарантує, що лише особа, яка має правильний токен, може увійти на сайт, уникнувши можливості перехоплення паролів та забезпечивши зручність для особи. Безпека та надійність такого механізму полягає в унікальності кожного токена, який генерується на сервері та пов'язаний з конкретним користувачем. Крім того, використання унікального токена для автентифікації на різних пристроях дозволяє забезпечити зручну та безпечну аутентифікацію без необхідності повторного введення паролю, що підвищує загальний рівень безпеки веб-додатка (рис. 3). Однак варто також розглядати додаткові заходи безпеки, такі як шифрування комунікації між клієнтом та сервером, механізми для виявлення та запобігання атакам, а також регулярне оновлення програмного забезпечення для забезпечення безпеки належним чином [1-4, 6-8, 10-11].

Рис. 3 Взаємодія користувача з веб-сайтом через реєстрацію в API

Джерело: розроблено автором (знімок з екрану)

Після успішної реєстрації на веб-сайті, користувач отримує можливість авторизуватися, що відкриває доступ до функціоналу веб-додатку. Надання доступу до веб-ресурсу після проходження процедури реєстрації та авторизації виключно за допомогою унікальних токенів аутентифікації є ключовим аспектом систем інформаційної безпеки. Токени, що видаються під час авторизації, функціонують як електронні «ключі», які дозволяють вхід у веб-додаток та виконання визначених дій у межах призначеного рівня доступу. Така система контролю доступу на основі токенів гарантує, що лише користувач з правильним та дійсним токеном може здійснювати вхід на сайт, запобігаючи можливість несанкціонованого доступу до конфіденційної інформації або функціоналу веб-додатку з боку потенційних зловмисників.

У контексті систем, спрямованих на забезпечення, наприклад, безпеки медичних даних, система управління сесіями та використання токенів аутентифікації набувають особливої важливості. У сценарії, описаному в тексті, секретар відповідає за створення карток, що містять інформацію про заплановані візити пацієнтів до лікарів. У такому випадку, важливо, щоб доступ до цієї системи був суворо контрольованим та мав високий рівень захисту. Використання токенів аутентифікації під час кожного входу в систему дозволяє перевірити ідентичність користувача та надати йому відповідний рівень доступу до необхідної функціональності веб-додатку. Такий підхід допомагає уникнути ризику несанкціонованого доступу до медичних записів та забезпечує конфіденційність особистої інформації пацієнтів (рис. 4).

Після успішної процедури авторизації в системі, секретар має можливість безпечно та ефективно керувати створенням візитів до лікаря для клієнтів, використовуючи технологію AJAX-запитів. В цьому контексті, AJAX (Asynchronous JavaScript and XML) використовується для асинхронної взаємодії з сервером, що дозволяє виконувати запити без перезавантаження сторінки. При зверненні до сервера, відбувається обробка даних, які були введені у форму створення візиту до лікаря, та повертається відповідь з результатами виконаної операції. Цей процес забезпечує швидку та інтерактивну реакцію системи на дії користувача, підвищуючи зручність та продуктивність роботи. Крім того, AJAX дозволяє здійснювати редагування або видалення візитів з веб-інтерфейсу без необхідності перезавантаження сторінки, що сприяє покращенню користувацького досвіду та забезпечує ефективність в роботі з системою управління візитами до лікаря (рис. 5).

Рис. 4 Результат роботи програмного коду для порівняння хеш коду файлів зі зміненим файлом

Джерело: розроблено автором (знімок з екрану)

Рис. 5 Інтерфейс сайту для створення візиту до лікаря

Джерело: розроблено автором (знімок з екрану)

Після створення картки інформація про неї автоматично зберігається на сервері, де керування доступом до неї відбувається згідно з установленими правилами безпеки. На екрані інтерфейсу маємо можливість відкрити, видалити або редагувати створену картку прямо на цій сторінці, що спрощує та полегшує процес управління візитами до лікаря через веб-додаток (рис. 6).

Рис. 6 Головний екран веб-інтерфейсу

Джерело: розроблено автором (знімок з екрану)

Впровадження програмного забезпечення для організації та відстеження запланованих візитів до лікарів принесе низку переваг. По-перше, це сприятиме підвищенню ефективності робочих процесів, оскільки секретарка матиме можливість оперативно створювати, переглядати та оновлювати інформацію про візити на єдиній платформі, що спростить доступ до неї та знизить час, витрачений на ці процеси. Далі, програмне забезпечення сприятиме покращенню організації робочих процесів, дозволяючи ефективніше розподіляти час секретарки між записами на візити, нагадуваннями та складанням звітів, що звільнить час для виконання інших важливих завдань. Зменшення ризику помилок також є суттєвою перевагою використання програмного забезпечення, оскільки автоматизація процесу створення та оновлення інформації про візити допоможе уникнути помилок і забезпечить точність даних, що має особливе значення у медичній сфері. Нарешті, вдосконалений зв'язок з пацієнтами та медичним персоналом буде досягнуто завдяки зручному доступу до інформації про візити, що зробить комунікацію більш ефективною та підвищить рівень задоволення пацієнтів.

SameSite - це атрибут файлів cookie, який регулює їх поведінку при міжсайтових запитах, маючи на меті зменшення ризику витоку конфіденційної інформації та захисту від атак підробки міжсайтових запитів. Цей атрибут має три можливі значення: «none», «lax» та «strict». Значення «strict» унеможливлює відправку файлів cookie на цільовий сайт у всіх контекстах перегляду між сайтами, навіть за звичайних посилань, що дозволяє попередити витік конфіденційних даних [2, 4-9, 11]. Наприклад, використання SameSite в контексті керування файлами cookie є ключовим елементом стратегії захисту від міжсайтових атак, зокрема в контексті захисту від CSRF. На прикладі веб-сайту, аналогічного до GitHub, встановлення значення «strict» для SameSite вказує на те, що при переході користувача за посиланням на приватний проект на GitHub, браузер не буде надсилати файл cookie сеансу, що ефективно унеможливить доступ до даного проекту без відповідного сеансового токену. Значення «lax» забезпечує баланс між безпекою та зручністю, дозволяючи використання сеансового файлу cookie після переходу за звичайним посиланням, але обмежуючи його використання для методів запиту, що потенційно вразливі до CSRF [3, 5-11].

У контексті веб-безпеки, механізм SameSite виявляється ключовим інструментом для запобігання атак на CSRF (Cross-Site Request Forgery), а також забезпечення конфіденційності даних користувачів. Значення «none» у параметрі SameSite дозволяє браузеру відправляти файли cookie в усіх міжсайтових контекстах перегляду [1-2, 4-7, 10-11]. Це відкриває двері для потенційних атак, де зловмисники можуть намагатися скористатися вразливістю для виконання шкідливих операцій від імені аутентифікованих користувачів. Проте, використання параметру SameSite зі значенням «Strict» або «Lax» дозволяє обмежити відправку файлів cookie лише для запитів з тим самим джерелом, зменшуючи тим самим ризик CSRF-атак та підвищуючи загальний рівень безпеки веб-додатків. Недавні дослідження також підтверджують ефективність застосування SameSite у мінімізації ризиків, пов'язаних зі зловживанням міжсайтовою сесією. Такий підхід набуває особливого значення в контексті зростаючих загроз безпеці в інтернеті, де зловмисники постійно шукають нові способи використання вразливостей для незаконного доступу до конфіденційної інформації. Таким чином, використання механізму SameSite стає необхідною складовою стратегії безпеки для будь-якого веб-додатка, що оперує з важливою особистою інформацією користувачів [1-6, 8-9, 11].

Проте, варто мати на увазі можливі недоліки цього підходу. По-перше, непідтримка SameSite старими версіями браузерів може призвести до проблем зі сумісністю і знизити ефективність заходів безпеки для користувачів, які використовують застарілі програми. Крім того, взаємодія з іншими доменами може викликати проблеми, особливо у випадках, коли веб-додаток використовується у складних середовищах. Враховуючи це, рекомендується ретельно аналізувати вплив використання SameSite на конкретний веб-додаток і вживати необхідні заходи для мінімізації можливих ризиків. Тестування на різних версіях браузерів та розробка альтернативних стратегій захисту можуть допомогти забезпечити оптимальний баланс між безпекою та зручністю для користувачів.

Висновки

У статті детально розглянута важлива роль токенів та сесійного керування в контексті захисту від міжсайтових атак, включаючи Session Fixation, Session Hijacking та Cross-Site Scripting (XSS). Розглянуті механізми та технології, такі як HTTP cookies, SameSite та CSRF tokens, надають можливість впроваджувати ефективні заходи безпеки, зменшуючи ризики витоку чи підробки даних користувачів. Встановлено, що належне управління сесіями відіграє ключову роль у запобіганні цих атак. Детально розглянуто переваги та недоліки кожного підходу, а також надані практичні рекомендації щодо їх використання для забезпечення високого рівня безпеки веб-додатків.

Зокрема, в статті розглянуті технології та методи, що дозволяють забезпечити високий рівень безпеки веб-додатків, такі як налаштування параметрів SameSite для HTTP cookies та використання CSRF tokens для захисту від атак на основі фіксації сесій та підробки міжсайтових запитів. Правильне управління токенами та сесіями є важливою складовою безпечного функціонування веб-додатків у сучасному інтернет-середовищі. Ретельний аналіз переваг і недоліків різних методів захисту підкреслив необхідність вибору оптимального підходу для кожного конкретного веб-сайту з урахуванням його особливостей та вимог до безпеки.

Додатково, розробка та впровадження веб-додатків з використанням сучасних методів захисту, що базуються на токенах та сесійному керуванні, є критично важливими для забезпечення надійного захисту конфіденційної інформації та запобігання можливим ризикам кібератак. Такі заходи дозволяють підвищити рівень безпеки та довіри користувачів до веб-сервісів, забезпечуючи їм безпечну та захищену взаємодію з інтернет-ресурсами.

Дослідження підкреслює важливість правильного управління токенами та сесіями для ефективного захисту веб-додатків від різних видів міжсайтових атак. В рамках цього дослідження також було розроблено та впроваджено веб- додаток, який використовує токени для забезпечення безпеки веб-сайта від міжсайтових атак. Додатково була розроблена модель захисту, яка враховує сучасні методи та підходи до захисту інформації та даних користувачів.

Література:

1. Kaur, G., Malik, Y., Samuel, H., & Jaafar, F. (2018). Detecting blind cross-site scripting attacks using machine learning. ACM International Conference Proceeding Series, 22-25. https://doi.org/10. 1145/3297067.3297096.

2. Banerjee, R., Baksi, A., Singh, N., & Bishnu, S. K. (2020, October 2). Detection of XSS in web applications using Machine Learning Classifers. 2020 4th International Conference on Electronics, Materials Engineering & Nano-Technology (IEMENTech). https://doi.org/10.1109/ IEMENTech51367.2020. 9270052.

3. Brewer R (2016) Ransomware attacks: detection, prevention and cure. Netw Secur 2016(9):5-9.

4. Dixit P, Silakari S (2021) Deep learning algorithms for cybersecurity applications: a technological and status review. 39:100317. https://doi.org/10.1016/J.C0SREV.2020.100317.

5. Dora JR, Nemoga K (2021) Ontology for cross-site-scripting (XSS) attack in cybersecurity. Cybersecur Privacy 1(2):319-339. https://doi.org/10.3390/jcp1020018.

6. Fang Y, Huang C, Xu Y, Li Y (2019) RLXSS: Optimizing XSS detection model to defend against adversarial attacks based on reinforcement learning. Future Internet 11:8. https://doi.org/10.3390/FI11080177.

7. Fang, Y., Li, Y., Liu, L., & Huang, C. (2018). DeepXSS: Cross site scripting detection based on deep learning. ACM International Conference Proceeding Series. https://doi.org/ 10.1145/3194452.3194469.

8. Jagajeevan Rao L, Nazeer Basha SK, Rama Krishna V (2021) Prevention and analysing on cross site scripting. Adv Intell Syst. Comput. 1171:731-739. https://doi.org/10.1007/978-981- 15-5400-1_69.

9. Gupta S, Gupta BB (2015) Cross-Site Scripting (XSS) attacks and defense mechanisms: classifcation and state-of-the-art. 8(1):512-530. https://doi.org/10.1007/ S13198-015-0376-0.

10. Hassan MdM, Nipa SS, Akter M, Haque R, Deepa FN, Rahman MM, Siddiqui Md, Sharif MdH (2018) Broken authentication and session management vulnerability: a case study of web application. Int J Simul. https://doi.org/10.5013/ijsssta.19.02.06.

11. Heiderich, M., Schwenk, J., Frosch, T., Magazinius, J., & Yang, E. Z. (2013). mXSS attacks: Attacking well-secured web-applications by using innerHTML mutations. Proceedings of the ACM Conference on Computer and Communications Security, 777-788. https://doi.org/ 10.1145/2508859. 2516723.

References:

1. Kaur, G., Malik, Y., Samuel, H., & Jaafar, F. (2018). Detecting blind cross-site scripting attacks using machine learning. ACM International Conference Proceeding Series, 22-25. https://doi.org/10. 1145/3297067.3297096.

2. Banerjee, R., Baksi, A., Singh, N., & Bishnu, S. K. (2020, October 2). Detection of XSS in web applications using Machine Learning Classifers. 2020 4th International Conference on Electronics, Materials Engineering & Nano-Technology (IEMENTech). https://doi.org/10.1109/ IEMENTech51367.2020. 9270052.

3. Brewer R (2016) Ransomware attacks: detection, prevention and cure. Netw Secur 2016(9):5-9.

4. Dixit P, Silakari S (2021) Deep learning algorithms for cybersecurity applications: a technological and status review. 39:100317. https://doi.org/10.1016/J.C0SREV.2020.100317.

5. Dora JR, Nemoga K (2021) Ontology for cross-site-scripting (XSS) attack in cybersecurity. Cybersecur Privacy 1(2):319-339. https://doi.org/10.3390/jcp1020018.

6. Fang Y, Huang C, Xu Y, Li Y (2019) RLXSS: Optimizing XSS detection model to defend against adversarial attacks based on reinforcement learning. Future Internet 11:8. https://doi.org/10.3390/FI11080177.

7. Fang, Y., Li, Y., Liu, L., & Huang, C. (2018). DeepXSS: Cross site scripting detection based on deep learning. ACM International Conference Proceeding Series. https://doi.org/10.1145/ 3194452.3194469.

8. Jagajeevan Rao L, Nazeer Basha SK, Rama Krishna V (2021) Prevention and analysing on cross site scripting. Adv Intell Syst. Comput. 1171:731-739. https://doi.org/10.1007/978-981- 15-5400-1_69.

9. Gupta S, Gupta BB (2015) Cross-Site Scripting (XSS) attacks and defense mechanisms: classifcation and state-of-the-art. 8(1):512-530. https://doi.org/10.1007/ S13198-015-0376-0.

10. Hassan MdM, Nipa SS, Akter M, Haque R, Deepa FN, Rahman MM, Siddiqui Md, Sharif MdH (2018) Broken authentication and session management vulnerability: a case study of web application. Int J Simul. https://doi.org/10.5013/ijsssta.19.02.06.

11. Heiderich, M., Schwenk, J., Frosch, T., Magazinius, J., & Yang, E. Z. (2013). mXSS attacks: Attacking well-secured web-applications by using innerHTML mutations. Proceedings of the ACM Conference on Computer and Communications Security, 777-788. https://doi.org/ 10.1145/2508859. 2516723.

Размещено на Allbest.ru


Подобные документы

  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа [51,1 K], добавлен 26.02.2009

  • Вивчення інтерфейсу, архітектури, функцій (генерування криптографічних послідовностей випадкових чисел, операції із електронним підписом) бібліотеки CryptoAPI. Розгляд способів ідентифікації та аутентифікації як захисту від несанкціонового доступу.

    реферат [502,9 K], добавлен 06.04.2010

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.

    реферат [97,7 K], добавлен 10.03.2009

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.