IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage PHP Discussion :

Problèmes de sécurité Cookies


Sujet :

Langage PHP

  1. #1
    Membre du Club
    Profil pro
    Inscrit en
    Mai 2009
    Messages
    146
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2009
    Messages : 146
    Points : 42
    Points
    42
    Par défaut Problèmes de sécurité Cookies
    Bonjour,
    J'ai actuellement un site avec un système de connexion avec sessions.
    Cependant, je me déconnecte rapidement après environ 20 minutes d'inactivité...
    J'aimerais donc utiliser les cookies (je ne m'y connais pas du tout) pour garder
    des sessions actives. Cependant, j'ai peur qu'il y ai de gros problèmes de sécurité, car j'ai vu qu'on peut facilement modifier ses cookies avec des plugins firefox par exemple.
    J'ai fait quelques rapides recherches sur google, et tous les scripts que j'ai vu contiennent de simples cookies avec le nom d'utilisateur et le mot de passe de l'utilisateur.
    N'y aurait-il pas de problèmes si l'utilisateur modifie certaines de ces valeurs ?

  2. #2
    Membre habitué
    Homme Profil pro
    Lycéen
    Inscrit en
    Décembre 2008
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Décembre 2008
    Messages : 106
    Points : 152
    Points
    152
    Par défaut
    On peut pas te dire si ton application est vulnérable ou non sans connaitre son fonctionnement. Une utilisation dangereuse des cookies pourrait être de stocker uniquement l'identifiant du visiteur dans un cookie et de se baser dessus pour en déduire l'identité, puisqu'effectivement les cookies sont stockés / envoyés par le client.

    Stocker le couple user/pwd est plus sécurisé et encore, de toute façon c'est lourdingue.

    Les sessions permettent de contourner ce problème. On ne stocke chez le client qu'un identifiant unique (souvent dans le cookie PHPSESSID avec PHP). Seul l'identifiant est donc modifiable par le client. Mais l'identifiant tel quel n'a aucune valeur.
    PHP va recevoir cet identifiant et donner accès aux variables de session y étant liées. Ces données étant stockées sur le serveur elles ne sont pas falsifiables.
    Le seul risque, c'est l'usurpation de session. Mais c'est assez faible puisque :
    1. Les identifiants sont aléatoires, "uniques"
    2. Les sessions sont volatiles

    Donc il faut voler le PHPSESSID de quelqu'un (à temps) pour usurper son identité.

  3. #3
    Membre émérite
    Avatar de gene69
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    1 769
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2006
    Messages : 1 769
    Points : 2 446
    Points
    2 446
    Par défaut
    et sachant qu'il est possible de surcharger la couche par defaut des sessions on peut ajouter une vérification de l'ip dans la session ... il n'est pas impossible de spoofer une IP mais ça rajoute un peu de complexité (d'autant plus qu'on se fait roder tout de suite... )

    le probleme de la sécurité c'est de se prémunir contre quoi. Si tu veux défier la CIA ... je suis pas là pour t'aider et ensuite il te faudrait un niveau de sécurité tel que... Si tu veux faire du commerce, un peu de https poudre aux yeux pour rassurer tes clients et après un bon avocat suffit amplement.
    PHP fait nativement la validation d'adresse électronique .
    Celui qui a inventé mysql_connect(...) or die() est déjà mort plusieurs fois.

    Utilisez le bouton résolu!

  4. #4
    Membre habitué
    Homme Profil pro
    Lycéen
    Inscrit en
    Décembre 2008
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Décembre 2008
    Messages : 106
    Points : 152
    Points
    152
    Par défaut
    Citation Envoyé par gene69 Voir le message
    et sachant qu'il est possible de surcharger la couche par defaut des sessions on peut ajouter une vérification de l'ip dans la session ... il n'est pas impossible de spoofer une IP mais ça rajoute un peu de complexité (d'autant plus qu'on se fait roder tout de suite... )
    en priant que le FAI du client ne lui change pas son IP à chaque page...
    Enfin de façon générale l'ip n'est pas fiable, en plus ça risque de compliquer la navigation pour certains utilisateurs donc mieux vaut oublier cette technique.

  5. #5
    Membre émérite
    Avatar de gene69
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    1 769
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2006
    Messages : 1 769
    Points : 2 446
    Points
    2 446
    Par défaut
    je sais bien...
    PHP fait nativement la validation d'adresse électronique .
    Celui qui a inventé mysql_connect(...) or die() est déjà mort plusieurs fois.

    Utilisez le bouton résolu!

  6. #6
    Membre régulier
    Homme Profil pro
    Intégrateur Web
    Inscrit en
    Décembre 2009
    Messages
    41
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Intégrateur Web

    Informations forums :
    Inscription : Décembre 2009
    Messages : 41
    Points : 87
    Points
    87
    Par défaut
    Il y a d'autre méthode, je préfère garder un identifiant + un code d'accès, pour mes sites, lorsqu'un utilisateur veut un cookie, je lui créer un code d'accès haché que j'inscris dans la bdd, et j'enregistre le slug de l'utilisateur avec le code d'accès haché dans le cookie. Je fais juste une comparaison du code d'accès et du slug du membre pour lui autorisé l'accès.

    Ça évite les mots de passe (qu'on pourrait décrypter avec un brut force).

Discussions similaires

  1. Problème de sécurité avec MS Access
    Par jpduches dans le forum Sécurité
    Réponses: 2
    Dernier message: 13/12/2010, 15h44
  2. [Sécurité] Problème de sécurité
    Par donid dans le forum Langage
    Réponses: 4
    Dernier message: 02/03/2006, 10h07
  3. Problèmes de sécurité Acces-ADO
    Par digital prophecy dans le forum Bases de données
    Réponses: 1
    Dernier message: 08/03/2005, 21h08
  4. [Debutant] Problème de sécurité dans un applet
    Par peaceinpal dans le forum Applets
    Réponses: 3
    Dernier message: 09/09/2004, 20h56
  5. Gros problème de session/cookies
    Par valfredr dans le forum XMLRAD
    Réponses: 18
    Dernier message: 03/06/2004, 09h21

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo