質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Cookie

HTTPにおけるCookieとは、クライアントのウェブブラウザ上に保存された一時的なデータを指します。クライアント側のJavaScriptでも、サーバー側のHTTPヘッダーでもクッキーの読み書き・修正・削除が可能です。

HTTPS

HTTPS(Hypertext Transfer Protocol Secure)はHypertext Transfer プロトコルとSSL/TLS プロトコルを組み合わせたものです。WebサーバとWebブラウザの間の通信を暗号化させて、通信経路上での盗聴や第三者によるなりすましを防止します。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

Q&A

解決済

3回答

1578閲覧

Session_StoreをクライアントのCookieにするかサーバ側のインメモリDBなどにするかでは、何が違うのですか?

kyotoinrn

総合スコア23

Cookie

HTTPにおけるCookieとは、クライアントのウェブブラウザ上に保存された一時的なデータを指します。クライアント側のJavaScriptでも、サーバー側のHTTPヘッダーでもクッキーの読み書き・修正・削除が可能です。

HTTPS

HTTPS(Hypertext Transfer Protocol Secure)はHypertext Transfer プロトコルとSSL/TLS プロトコルを組み合わせたものです。WebサーバとWebブラウザの間の通信を暗号化させて、通信経路上での盗聴や第三者によるなりすましを防止します。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

0グッド

2クリップ

投稿2019/05/13 09:31

前提・実現したいこと

どちらの方法でも何らかの情報(多分Session_id)をクライアントのCookieに残さないと
ステートフルにはならないと思うんですが、その場合、セキュリティリスク的にはどのようにして
差が生まれてくるのでしょうか?

インメモリDB等サーバ側に残した方が安全と言われているのは知っていますが、
結局Session_idを元にしてコネクションを確立するので、それが盗聴されてしまえば一緒だと思えて
しまうのですが、どうなんでしょうか?

発生している問題・エラーメッセージ

`
エラーメッセージ

### 該当のソースコード ```ここに言語名を入力 ソースコード

試したこと

ここに問題に対して試したことを記載してください。

補足情報(FW/ツールのバージョンなど)

ここにより詳細な情報を記載してください。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

ベストアンサー

CookieStoreの現実的な問題は、「ログアウトができない」ということですね。
見かけ上は、クッキーを削除することによりログアウトしたように見せることができますが、サーバーサイドでセッション情報を管理するログアウト処理とは異なります。

まず、サーバーサイドでのセッション管理の場合ですが、ファイルなりDBなりインメモリDBなりに保存されたセッション情報そのものを削除すると、仮にセッションIDがあってもセッション情報は復元できません。
一方、CookieStoreはクッキーそのものに情報が入っているので、「サーバー側で削除」することは当然できないわけです。
なので、万一クッキーがなんらかの方法で入手されてしまったら、それを無効化する手段がありません。この場合、CookieStoreの暗号を解読しなくても、単にブラウザにセットするだけでセッションを再現できます。緩和策としては、セッション情報の中に有効期限を入れておけば、有効期限の後はアプリケーション的に無効にすることはできます。

CookieStoreの暗号が解読されてしまったら論外の結果になるわけですが、解読されない場合でも、セッションの無効化ができないのがつらい、ということになります。

ただし、そもそもクッキーが漏洩したらいずれの方法でもセッションハイジャックされるわけなので、すごく重大な問題とまでは言えません。現に、CookieStoreも使われているわけですしね。

投稿2019/05/13 11:48

編集2019/05/13 12:26
ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

kyotoinrn

2019/05/14 04:35

要は最後の二文が、僕の疑問点ということですか?セッション情報をクライアントにおいていようが、サーバにおいていようが、クッキーが漏洩したらSession_idが盗られてしまうという
kyotoinrn

2019/05/14 04:39

また、サーバ側に置いていた場合で、セッションIDだけのクッキーが漏れた場合、漏れたことが分かっていないとサーバ側から削除することも難しいと思うのですが、どうなんでしょうか…?
ockeghem

2019/05/14 05:12

たとえば、利用者が明示的にログアウトボタンを押す習慣がある人の場合、サーバー上にセッション情報を保持する場合はログアウト操作後はセッション情報を悪用する手段はありませんが、CookieStoreの場合は、すでにクッキーが漏洩した場合はログアウト操作後も悪用できる、という違いがあります。 ただ、上記は明確な違いではあるものの、(1)クッキーが漏洩すること自体が問題であり滅多にあることはではない、(2)明示的にログアウト操作をする人も少ないと予想される、ことから、すごく大きな差ではない、ということです。
kyotoinrn

2019/05/14 06:59

分かりました、ありがとうございました!
guest

0

Session_idはドラえもんのポケットを開けるための鍵です。
ポケットの中身はドラえもんが管理していてドラえもんしか分かりません。鍵を持っている人も分かりません。ポケットの中には銀行の通帳や印鑑が入っているかもしれないけど、それもドラえもんしか分かりません。

Session_idの有効期限がアクセスする都度3分延長する仕様だとしましょう。
もしSession_idを盗んでも3分以内にドラえもんのところにたどり着いて銀行の通帳や印鑑を取り出さなければいけません。
しかし!
クライアント側に保存するものがSession_idだけではなくすべての情報だとすると!もうそこには通帳も印鑑もあるって事になる!盗まれたら大変だ!
助けてードラえもーん!

投稿2019/05/13 11:41

bcaa

総合スコア170

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

結局Session_idを元にしてコネクションを確立するので、それが盗聴されてしまえば一緒だと思えて

しまうのですが

いえ、全く違います。Cookieはクライアント側で保存されるものですので、セッションデータまでCookieに書き込むと「Cookieだけでデータを解読してセッションの中身を知ることができる危険がある」「不適切なCookieをクライアント側で生成することで、適切でないセッションデータを作成する」などの行為ができてしまいます。

セッションの中身をサーバサイドで持つ場合、セッションデータがCookieとしてクライアントに送られることはありませんので、上に述べたような事態は起こりません。

(セキュリティとは別件ですが、Cookieはリクエストのたびに送受信されますので、リクエストの通信量がその分増加する、容量制限が厳しい、などの問題もあります)

投稿2019/05/13 11:18

maisumakun

総合スコア145184

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問