質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Laravel

LaravelとはTaylor Otwellによって開発された、オープンソースなPHPフレームワークです。Laravelはシンプルで表現的なシンタックスを持ち合わせており、ウェブアプリケーション開発の手助けをしてくれます。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

3回答

3425閲覧

2サイト間のログイン情報の共有

hh_t

総合スコア38

Laravel

LaravelとはTaylor Otwellによって開発された、オープンソースなPHPフレームワークです。Laravelはシンプルで表現的なシンタックスを持ち合わせており、ウェブアプリケーション開発の手助けをしてくれます。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

11クリップ

投稿2018/07/23 04:06

site1でログインした際にsite2でもログインされている状態にしたいです。
site1.example.com(shopify)
site2.example.com(laravel)

site1はshopifyで構築されており、liquidというテンプレートエンジンが使用できますが機能が限定的です。
https://help.shopify.com/en/themes/liquid/filters/string-filters
バッググラウンドでできることはハッシュ化程度しかできず、良い方法がないかと模索しています。

以下の方法だと上記機能が達成できるのですが、セキュリティ上問題ないか意見をいただければと思います。

site1で事前に作成された固定の文字列(シークレットキー)とuser_idを文字列連結してハッシュ化 (ここまではliqidテンプレートを使用し内部で行えます)
上記で作成したハッシュとuser_idを下記のようにリクエストヘッダーとしてajaxでpostしてsite2にアクセス

{
"hash" : "feimc9asdfje",
"user_id": "1"
}

site2で受け取ったuser_idと、シークレットキーを同様に連結しハッシュ化。作成されたハッシュと受け取ったハッシュが同じなら受け取ったuser_idを使用しログイン
Auth::loginUsingId()

以上です。よろしくお願いいたします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

ベストアンサー

興味深い問題ですね。以下の式でユーザID(内部IDかな?)とシークレットキーを連結したものからハッシュ値を求めるわけです。以下、このハッシュ値を「トークン」と呼ぶことにします。

token = hash(id . secret_key)

idは連番なので推測可能として、最終的に第三者のトークンが分かれば、なりすましログインができるわけですね。

まず、攻撃者は自分自身のidとトークンは分かりますから、そこから他者のトークンあるいはシークレットキーが分かれば成りすましできるわけですが…

  • 自分のトークンから、シークレットキーを知らない状態で第三者のトークンを推測できるか?

 暗号論的に安全なハッシュ関数であれば推測はできません

  • 自分のIDとトークンからシークレットキーが推測・算出できるか?

 暗号論的に安全なハッシュ関数を用いていれば、この算出には総当たりしかありませんが、シークレットキーの長さが十分長ければ現実的には不可能です。

…ということで大丈夫なように見えますが、もう少し検討が必要です。それは、なんらかの理由でtokenあるいはシークレットキーが漏えいした場合に、一般的な方法と比べて強度が落ちないかという観点です。

まず、tokenが漏えいした場合、第三者のtokenを入手した攻撃者は永続的になりすましができます。一方、通常のセッションIDの場合、通常有効期限を設けますから、永続的ななりすましはできません。

次に、サーバーからシークレットキーが漏えいした場合です。この場合、攻撃者は任意のユーザーになりすましができます。一方、通常のパスワード認証の場合、これに相当するのはパスワード情報が漏えいしたケースですが、ソルトやストレッチングでパスワードが保護されている場合、ただちになりすましはできないですし、時間を掛けて平文パスワードを求めた場合でも、一度に全員のパスワードが分かるわけではなく、ユーザごとに時間を掛けてパスワードを求める必要があります。

なので、トークンやシークレットキーが漏えいした場合のコントロールが、通常のパスワード認証等にくらべて弱いということになります。

これらの課題に対する改善案ですが、トークンについては有効期限を設ける方法が考えられます。実装はご自身で考えてみてください。
シークレットキーの漏えいについては良い案が浮かびません。ここを改善できない限り、致命的にだめとまでは言えませんが、現在の通常要求される水準は満たしていないということになります。

投稿2018/07/23 14:56

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

hh_t

2018/07/24 09:57

ありがとうございます。 欲しい情報ばっちりで、とても参考になりました。
guest

0

それだとシークレットキーが特定された場合に、site2 ですべてのアカウントにパスワードなしでログインできるようになり、危険なのではないかと思います。

同一ドメインならセッションと Cookie を使う方法もあると思いますが、セキュリティリスクへの対策を怠ったり間違うとセッションハイジャックされる危険性が高まるので実装には注意が必要です。

投稿2018/07/23 07:25

yhg

総合スコア2161

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

hh_t

2018/07/23 07:35

回答ありがとうございます。 liquidの仕様上session、cookieをサーバーサイドで設定することができません。 シークレットキーが特定された場合とありますが、ハッシュから複合するのは現実的に不可能かと考えています。 以上の理由から問題ないかと考えていますがいかがでしょうか?
yhg

2018/07/23 07:39

復号はハッシュ関数次第ですが、サーバー間の通信の盗聴や総当たり攻撃などで特定される場合があると思います。
guest

0

JWTで有効期限をつけてtoken発行するってぐらいでしょうか。
secret keyは定期的にrotateさせれば少しは強度あがると思われます。
どうrotateさせるかは悩ましいですが…

投稿2018/07/31 01:48

miwata

総合スコア16

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問