質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

89.08%

PHPのセッションID生成アルゴリズムの変更について

解決済

回答 2

投稿 編集

  • 評価
  • クリップ 1
  • VIEW 5,865
退会済みユーザー

退会済みユーザー

いつも回答ありがとうございます。

現在、セッションについて勉強しております。

私のローカル環境は、Windows10にWebMatrixを入れており、IIS8.0でPHP5.5.38です。

PHPでは、session_start()をコールすれば、自動的にセッションIDを発行してくれます。

例えばですが、下記のe89r86p6dg04fumh0lanro3pn5のように一意の値を割り当ててくれます。

Set-Cookie: PHPSESSID=e89r86p6dg04fumh0lanro3pn5; path=/

ここまでは、理解しております。

このセッションIDが安全なのか調べていたら、下記のサイトのようにデフォルトの「MD5」は安全ではないので、変更した方がよいとの記述がありました。

セッションIDはMD5でなくSHA384にすべきです。

PHPを初期設定の状態で、セッションを使用すると、セッションIDは、「MD5」のアルゴリズムを使用して生成されます。
MD5は、「128bit」のハッシュ値を生成することが出来ますが、セキュリティ的には心もとないので、セッションを使用するのであれば、「PHP.ini」の設定を見なおす必要があります!

php.iniまたはini_setsession.hash_functionを設定することで、アルゴリズムの変更が可能かと存じます。

  • PHP5.3.0未満ならSHA1(160bit)へ変更可
  • PHP5.3.0以降ならSHA256(256bit)またはSHA512(512bit)などへ変更可

私の環境でphpinfoを実行してsession.hash_functionの項目を確認したところ0と記載されておりますので、MD5(128bit)が使われているかと存じます。

ここでクエスチョンです。

■クエスチョン1

上述したサイトの指摘通り、デフォルトのセッションID(MD5)を使用するのは危険でしょうか?
session.hash_functionの変更は、必須と考えた方がよろしいでしょうか?

■クエスチョン2

PHPマニュアルのsession.hash_functionには下記のようにPHP7.1.0で削除されたとの記載があります。
どのような理由で削除されたのでしょうか?

注意:
この設定は PHP 5 で導入されました。また、PHP 7.1.0 で削除されました。

ご存知の方いれば、教えてくださいm(__)m

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 過去に投稿した質問と同じ内容の質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 2

checkベストアンサー

+5

■ クエスチョン1

上述したサイトの指摘通り、デフォルトのセッションID(MD5)を使用するのは危険でしょうか? 
session.hash_functionの変更は、必須と考えた方がよろしいでしょうか?

必須とまで言えるかは分かりませんが,通販サイトなど決済処理が絡むサイトの場合は配慮すべきですね.

■クエスチョン2
  PHPマニュアルのsession.hash_functionには下記のようにPHP7.1.0で削除されたとの記載があります。 
どのような理由で削除されたのでしょうか?

これですかね?

PHP: rfc:session-id-without-hashing

要約すると,PHP7.0までの実装は

  • 暗号論的擬似乱数生成器から得たデータは安全が保証されているのに無駄にハッシュ関数を通している
  • この部分をよりシンプルにすることでパフォーマンスが2倍以上向上する

ということらしいです.代わりにPHP7.1以降は

  • session.sid_length
  • session.sid_bits_per_character

が用意されており,MD5相当のエントロピーからハッシュ関数を通すこと無く安全性をより強くできるようになっています.RFCを読んだ感じでは,デフォルト値は今までのMD5相当の「16種×32バイト長」のはずなんですが,日本語版マニュアルは「22種×48バイト長」と主張しており,どっちが正しいのやら…

ふと思い立って英語版マニュアルを見てみると,RFC通りのことが書いてありました.

何だこれ!?と思ってさらに調べてみたら,Qiitaでも指摘されてましたw

未決定事項を決定事項のように書き並べておいて否決後の再修正を放置するとは何とも酷い…


変更があるかもしれないので2016/08/18日現在におけるスクショを貼っておきます

英語版
日本語版

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2016/08/18 10:03 編集

    なるほど、決済など絡む場合は、変更した方がより安全になるということなんですね。
    また、session.hash_functionについての詳細まで書いてくださりありがとうございます^^
    参考になりました。回答ありがとうございますm(__)m

    キャンセル

+2

PHPにはさほど強くないので、
暗号化技術の方面に限ったお話となります。

暗号化技術の2010年問題

暗号化技術には2010年問題というものがあり、
NIST(アメリカ国立標準技術研究所)によればSHA-1も2010年には米国の政府主要機関での利用を取りやめSHA-2への移行するようにとの勧告が出されました。

日本でも2013年までには、
政府主要機関でのSHA-1の利用からSHA-2への移行するというお話はありました。
(完全に遂行されてるのかまでは分かりませんが…)

以上からから言えることはSHA-1、それとその前身と言えるMD5はセキュリティ的には万全な対策でないということには間違いありません。

参考までに個人的に暗号技術とその移行についてまとまってると感じたものを以下に掲載いたします。
(といってもセッション暗号化でなく暗号化通信の説明となりますが・・・
)

暗号の世代交代-IPA
MD5とSHA
SSLの暗号アルゴリズム移行について

MD5でなくSHA-2以上にすべきか?

上記のように話はしてますが、
セキュリティ強度の高い暗号アルゴリズムに変える必要があるかどうかは、
作成しようとしているWebサイトの特性次第でしょう。

  • インターネットに公開する
  • セッションを奪われると致命的となるもの(通販、銀行口座への入出金)

上記のようなサイトを構築するのであればSHA-2以上の強度の暗号化技術を利用するのが無難です。

そうでなければ、
MD5でも十分かなと個人的には思います。
(強度は低いよりは高い方が良いのは良いですがね)

蛇足

蛇足ですがセッションハイジャックの対策は何も暗号化技術だけではありません。

例えば重要な取引の前は、
再度ユーザ認証(ログイン)を実施ささるようにするなど・・・
(これはCSRF対策となりますが)

セッションハイジャック(CSRF、セッション固定化攻撃)の原理や具体的な対策例などは少し旧い資料となりますがこちらが参考になります。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2016/08/18 12:19

    暗号化、ハッシュ化についての理解が乏しいので、参考になりました^^
    また、セキュリティ対策についてのご助言ありがとうございます。
    再ログインやログイン直後のセッションID変更、XSS対策なども問題ないように実施したいと思います。
    回答ありがとうございますm(__)m

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 89.08%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る