回答編集履歴

2

修正

2018/03/05 02:49

投稿

root_jp
root_jp

スコア4666

answer CHANGED
@@ -29,13 +29,13 @@
29
29
  単純にブラウザでのログイン処理を自動化するプログラムでも攻撃は可能です。
30
30
 
31
31
  二要素認証は、ユーザー自らの入力により認証を2回行うことですね。
32
- 通常ログインを突破すると、もう1認証画面を挟んで、そこでコメント記載されてるような
32
+ 1つ目認証がOKだと、もう1認証画面を挟んで、そこでコメント記載されてるような
33
33
  『ユーザだけが知っている何か』
34
34
  『ユーザだけが所有している何か』
35
35
  『ユーザ自身の特性(指紋など)』
36
36
  を入力させたりといったものです。
37
37
 
38
- 他にもログインを突破すると、登録されているメールアドレスにアクセストークンを送信し、
38
+ 他にも1つ目の認証がOKだと、登録されているメールアドレスにアクセストークンを送信し、
39
39
  そのアクセストークンを入力してもらうなどもあります。
40
40
  メールの確認にはメールアカウントの認証が必要になりますので、二要素認証となります。
41
41
 

1

修正

2018/03/05 02:49

投稿

root_jp
root_jp

スコア4666

answer CHANGED
@@ -24,10 +24,9 @@
24
24
  > csrf対策のトークンがクライアント側に設置されています。
25
25
 
26
26
  これは二要素認証ではないです。
27
- 攻撃者作成したプログラムがサイの外部ら実行されているものであれば
27
+ レスポンスボディを見れば、どれがトークンはわかりますので、
28
- このトークンがリクエストに乗ってこないので、
29
- 不正アとして一発退場させることはできま
28
+ それをリトに乗ればトークンチェックをすり抜けることは可能です
30
- 単純にブラウザでのログイン処理を自動化するプログラムであれば攻撃は可能です。
29
+ 単純にブラウザでのログイン処理を自動化するプログラムで攻撃は可能です。
31
30
 
32
31
  二要素認証は、ユーザー自らの入力により認証を2回行うことですね。
33
32
  通常のログインを突破すると、もう1個認証画面を挟んで、そこでコメント記載されてるような