質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

セッション

Sessionはクライアントがサーバに送ったすべてのリクエストのことを指します。

Q&A

解決済

2回答

11228閲覧

PHPのセッションID生成アルゴリズムの変更について

退会済みユーザー

退会済みユーザー

総合スコア0

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

セッション

Sessionはクライアントがサーバに送ったすべてのリクエストのことを指します。

0グッド

1クリップ

投稿2016/08/17 15:26

編集2016/08/17 15:40

いつも回答ありがとうございます。

現在、セッションについて勉強しております。

私のローカル環境は、Windows10にWebMatrixを入れており、IIS8.0でPHP5.5.38です。

PHPでは、session_start()をコールすれば、自動的にセッションIDを発行してくれます。

例えばですが、下記のe89r86p6dg04fumh0lanro3pn5のように一意の値を割り当ててくれます。

Set-Cookie: PHPSESSID=e89r86p6dg04fumh0lanro3pn5; path=/

ここまでは、理解しております。

このセッションIDが安全なのか調べていたら、下記のサイトのようにデフォルトの「MD5」は安全ではないので、変更した方がよいとの記述がありました。

セッションIDはMD5でなくSHA384にすべきです。

PHPを初期設定の状態で、セッションを使用すると、セッションIDは、「MD5」のアルゴリズムを使用して生成されます。
MD5は、「128bit」のハッシュ値を生成することが出来ますが、セキュリティ的には心もとないので、セッションを使用するのであれば、「PHP.ini」の設定を見なおす必要があります!

php.iniまたはini_setsession.hash_functionを設定することで、アルゴリズムの変更が可能かと存じます。

  • PHP5.3.0未満ならSHA1(160bit)へ変更可
  • PHP5.3.0以降ならSHA256(256bit)またはSHA512(512bit)などへ変更可

私の環境でphpinfoを実行してsession.hash_functionの項目を確認したところ0と記載されておりますので、MD5(128bit)が使われているかと存じます。

ここでクエスチョンです。

■クエスチョン1

上述したサイトの指摘通り、デフォルトのセッションID(MD5)を使用するのは危険でしょうか?
session.hash_functionの変更は、必須と考えた方がよろしいでしょうか?

■クエスチョン2

PHPマニュアルのsession.hash_functionには下記のようにPHP7.1.0で削除されたとの記載があります。
どのような理由で削除されたのでしょうか?

注意:
この設定は PHP 5 で導入されました。また、PHP 7.1.0 で削除されました。

ご存知の方いれば、教えてくださいm(__)m

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

ベストアンサー

■ クエスチョン1

上述したサイトの指摘通り、デフォルトのセッションID(MD5)を使用するのは危険でしょうか?
session.hash_functionの変更は、必須と考えた方がよろしいでしょうか?

必須とまで言えるかは分かりませんが,通販サイトなど決済処理が絡むサイトの場合は配慮すべきですね.

■クエスチョン2

PHPマニュアルのsession.hash_functionには下記のようにPHP7.1.0で削除されたとの記載があります。
どのような理由で削除されたのでしょうか?

これですかね?

PHP: rfc:session-id-without-hashing

要約すると,PHP7.0までの実装は

  • 暗号論的擬似乱数生成器から得たデータは安全が保証されているのに無駄にハッシュ関数を通している
  • この部分をよりシンプルにすることでパフォーマンスが2倍以上向上する

ということらしいです.代わりにPHP7.1以降は

  • session.sid_length
  • session.sid_bits_per_character

が用意されており,MD5相当のエントロピーからハッシュ関数を通すこと無く安全性をより強くできるようになっています.RFCを読んだ感じでは,デフォルト値は今までのMD5相当の「16種×32バイト長」のはずなんですが,日本語版マニュアルは「22種×48バイト長」と主張しており,どっちが正しいのやら…

ふと思い立って英語版マニュアルを見てみると,RFC通りのことが書いてありました.

何だこれ!?と思ってさらに調べてみたら,Qiitaでも指摘されてましたw

未決定事項を決定事項のように書き並べておいて否決後の再修正を放置するとは何とも酷い…


変更があるかもしれないので2016/08/18日現在におけるスクショを貼っておきます

英語版
日本語版

投稿2016/08/17 21:07

編集2016/08/18 04:54
mpyw

総合スコア5223

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2016/08/18 01:04 編集

なるほど、決済など絡む場合は、変更した方がより安全になるということなんですね。 また、session.hash_functionについての詳細まで書いてくださりありがとうございます^^ 参考になりました。回答ありがとうございますm(__)m
guest

0

PHPにはさほど強くないので、
暗号化技術の方面に限ったお話となります。

###暗号化技術の2010年問題
暗号化技術には2010年問題というものがあり、
**NIST(アメリカ国立標準技術研究所)**によればSHA-1も2010年には米国の政府主要機関での利用を取りやめSHA-2への移行するようにとの勧告が出されました。

日本でも2013年までには、
政府主要機関でのSHA-1の利用からSHA-2への移行するというお話はありました。
(完全に遂行されてるのかまでは分かりませんが…)

以上からから言えることはSHA-1、それとその前身と言えるMD5はセキュリティ的には万全な対策でないということには間違いありません。

参考までに個人的に暗号技術とその移行についてまとまってると感じたものを以下に掲載いたします。
(といってもセッション暗号化でなく暗号化通信の説明となりますが・・・
)

暗号の世代交代-IPA
MD5とSHA
SSLの暗号アルゴリズム移行について

###MD5でなくSHA-2以上にすべきか?
上記のように話はしてますが、
セキュリティ強度の高い暗号アルゴリズムに変える必要があるかどうかは、
作成しようとしているWebサイトの特性次第でしょう。

  • インターネットに公開する
  • セッションを奪われると致命的となるもの(通販、銀行口座への入出金)

上記のようなサイトを構築するのであればSHA-2以上の強度の暗号化技術を利用するのが無難です。

そうでなければ、
MD5でも十分かなと個人的には思います。
(強度は低いよりは高い方が良いのは良いですがね)

###蛇足
蛇足ですがセッションハイジャックの対策は何も暗号化技術だけではありません。

例えば重要な取引の前は、
再度ユーザ認証(ログイン)を実施ささるようにするなど・・・
(これはCSRF対策となりますが)

セッションハイジャック(CSRF、セッション固定化攻撃)の原理や具体的な対策例などは少し旧い資料となりますがこちらが参考になります。

投稿2016/08/18 01:25

Panzer_vor

総合スコア1636

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2016/08/18 03:19

暗号化、ハッシュ化についての理解が乏しいので、参考になりました^^ また、セキュリティ対策についてのご助言ありがとうございます。 再ログインやログイン直後のセッションID変更、XSS対策なども問題ないように実施したいと思います。 回答ありがとうございますm(__)m
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問