Пробная версия Origin: учетные данные сеанса, привязанного к устройству, в Chrome

Учетные данные сеанса, привязанного к устройству (DBSC) — это новая веб-возможность, предназначенная для защиты пользовательских сеансов от кражи файлов cookie и перехвата сеанса. Эта функция теперь доступна для тестирования в виде пробной версии Origin в Chrome 135.

Фон

Файлы cookie играют решающую роль в современной веб-аутентификации, позволяя пользователям оставаться в системе во время сеансов просмотра. Однако злоумышленники все чаще используют украденные файлы cookie аутентификации для перехвата сеансов, обходя многофакторную аутентификацию и другие механизмы безопасности входа.

Операторы вредоносных программ часто извлекают файлы cookie сеанса со скомпрометированных устройств, обеспечивая несанкционированный доступ к учетным записям пользователей. Поскольку файлы cookie являются токенами на предъявителя, они предоставляют доступ, не требуя доказательства владения, что делает их прибыльной целью для злоумышленников.

Учетные данные сеанса, привязанного к устройству (DBSC), направлены на предотвращение кражи файлов cookie путем создания аутентифицированного сеанса, привязанного к устройству. Такой подход снижает вероятность того, что удаленные файлы cookie смогут получить доступ к учетным записям с другого устройства.

Как это работает

DBSC представляет новый API, который позволяет серверам создавать аутентифицированный сеанс, привязанный к устройству. Когда сеанс инициируется, браузер генерирует пару открытого и закрытого ключей, надежно сохраняя закрытый ключ, используя аппаратное хранилище, такое как доверенный платформенный модуль (TPM), если он доступен.

Затем браузер выдает обычный файл cookie сеанса. В течение времени существования сеанса браузер периодически подтверждает наличие закрытого ключа и обновляет файл cookie сеанса. Срок действия файла cookie может быть установлен достаточно коротким, чтобы его кража не приносила злоумышленникам выгоды.

Ключевые компоненты

  • Регистрация на сеанс :

    • Когда пользователь входит в систему, сервер запрашивает сеанс с привязкой к устройству, используя HTTP-заголовок Sec-Session-Registration .
    • Браузер генерирует новую пару ключей, надежно сохраняя закрытый ключ.
    • Также устанавливается кратковременный файл cookie аутентификации, который привязывается к этой паре ключей.
    • Сервер связывает сеанс с соответствующим открытым ключом, гарантируя, что сеанс можно использовать только на исходном устройстве.
  • Обновление сеанса и подтверждение владения :

    • Когда срок действия недолговечного файла cookie истекает, Chrome запускает обновление сеанса.
    • Браузер отправляет запрос на определенную сервером конечную точку обновления (предоставленную во время регистрации сеанса) и, если сервер ее предоставляет, подписанный запрос с использованием заголовка Sec-Session-Challenge .
    • Сервер проверяет доказательство владения, проверяя ответ, подписанный закрытым ключом сеанса.
    • Если оно действительно, сервер выдает новый кратковременный файл cookie, позволяя продолжить сеанс.

Одним из преимуществ этого подхода является то, что Chrome откладывает запросы, для которых в противном случае не было бы обновленного недолговечного файла cookie. Такое поведение обеспечивает постоянную доступность файлов cookie, привязанных к сеансу, на протяжении всего сеанса и позволяет разработчикам полагаться на них более уверенно, чем при подходах, при которых срок действия файлов cookie может истечь или исчезнуть без автоматического продления.

Пример реализации

Сервер может запросить сеанс с привязкой к устройству следующим образом:

HTTP/1.1 200 OK
Sec-Session-Registration: (ES256);path="/refresh";challenge="12345"

Когда сеанс активен, сервер может проверить его с помощью обмена запрос-ответ:

HTTP/1.1 401 Unauthorized
Sec-Session-Challenge: "verify-session"

Браузер отвечает:

POST /refresh
Sec-Session-Response: "signed-proof"

Преимущества

  • Уменьшает кражу файлов cookie : даже если файлы cookie сеанса украдены, их нельзя использовать с другого устройства.
  • Повышает безопасность без серьезных изменений пользовательского интерфейса . Работает прозрачно в фоновом режиме, не требуя дополнительного взаимодействия с пользователем.
  • Снижает зависимость от долгоживущих файлов cookie сеанса . Кратковременные файлы cookie автоматически обновляются, пока сеанс остается действительным на исходном устройстве.
  • Поддерживает стандартные криптографические механизмы : использует безопасное хранилище на базе TPM, когда оно доступно, обеспечивая надежную защиту от кражи.

Соображения конфиденциальности и безопасности

DBSC предназначен для повышения безопасности при сохранении конфиденциальности пользователей:

  • Никаких дополнительных векторов отслеживания : каждый сеанс связан с уникальной парой ключей, что предотвращает межсессионное отслеживание.
  • Никакого долгосрочного снятия отпечатков пальцев устройства : серверы не могут сопоставлять разные сеансы на одном устройстве, если это явно не разрешено пользователем.
  • Доступно для пользователей : сеансы и ключи удаляются, когда пользователь удаляет данные сайта.
  • Соответствует политике использования файлов cookie : DBSC использует ту же область действия на основе сайта, что и файлы cookie, гарантируя отсутствие утечек данных из разных источников.

Попробуйте это

Пробная версия Origin Credentials Session Credentials доступна в Chrome 135.

Для локального тестирования

Чтобы протестировать DBSC локально:

  • Перейдите по адресу chrome://flags#device-bound-session-credentials и включите эту функцию.

Для публичного тестирования

Чтобы протестировать DBSC с помощью исходной пробной версии в общедоступной среде:

  1. Посетите страницу пробных версий Chrome Origin и зарегистрируйтесь.
  2. Добавьте предоставленный токен в HTTP-заголовки вашего сайта:

    Origin-Trial: <your-trial-token>
    

Ресурсы

Присоединяйтесь и формируйте будущее веб-безопасности

Присоединяйтесь к нам, чтобы сделать веб-аутентификацию более безопасной! Мы призываем веб-разработчиков тестировать DBSC, интегрировать его в свои приложения и делиться отзывами. Вы можете сотрудничать с нами на GitHub или участвовать в обсуждениях в рабочей группе по безопасности веб-приложений.

Внедрив DBSC, мы можем коллективно снизить риски перехвата сеанса и повысить безопасность аутентификации пользователей. Начните сегодня и помогите определить будущее веб-безопасности!

,

Учетные данные сеанса, привязанного к устройству (DBSC) — это новая веб-возможность, предназначенная для защиты пользовательских сеансов от кражи файлов cookie и перехвата сеанса. Эта функция теперь доступна для тестирования в виде пробной версии Origin в Chrome 135.

Фон

Файлы cookie играют решающую роль в современной веб-аутентификации, позволяя пользователям оставаться в системе во время сеансов просмотра. Однако злоумышленники все чаще используют украденные файлы cookie аутентификации для перехвата сеансов, обходя многофакторную аутентификацию и другие механизмы безопасности входа.

Операторы вредоносных программ часто извлекают файлы cookie сеанса со скомпрометированных устройств, обеспечивая несанкционированный доступ к учетным записям пользователей. Поскольку файлы cookie являются токенами на предъявителя, они предоставляют доступ, не требуя доказательства владения, что делает их прибыльной целью для злоумышленников.

Учетные данные сеанса, привязанного к устройству (DBSC), направлены на предотвращение кражи файлов cookie путем создания аутентифицированного сеанса, привязанного к устройству. Такой подход снижает вероятность того, что удаленные файлы cookie смогут получить доступ к учетным записям с другого устройства.

Как это работает

DBSC представляет новый API, который позволяет серверам создавать аутентифицированный сеанс, привязанный к устройству. Когда сеанс инициируется, браузер генерирует пару открытого и закрытого ключей, надежно сохраняя закрытый ключ, используя аппаратное хранилище, такое как доверенный платформенный модуль (TPM), если он доступен.

Затем браузер выдает обычный файл cookie сеанса. В течение времени существования сеанса браузер периодически подтверждает наличие закрытого ключа и обновляет файл cookie сеанса. Срок действия файла cookie может быть установлен достаточно коротким, чтобы его кража не приносила злоумышленникам выгоды.

Ключевые компоненты

  • Регистрация на сеанс :

    • Когда пользователь входит в систему, сервер запрашивает сеанс с привязкой к устройству, используя HTTP-заголовок Sec-Session-Registration .
    • Браузер генерирует новую пару ключей, надежно сохраняя закрытый ключ.
    • Также устанавливается кратковременный файл cookie аутентификации, который привязывается к этой паре ключей.
    • Сервер связывает сеанс с соответствующим открытым ключом, гарантируя, что сеанс можно использовать только на исходном устройстве.
  • Обновление сеанса и подтверждение владения :

    • Когда срок действия недолговечного файла cookie истекает, Chrome запускает обновление сеанса.
    • Браузер отправляет запрос на определенную сервером конечную точку обновления (предоставленную во время регистрации сеанса) и, если сервер ее предоставляет, подписанный запрос с использованием заголовка Sec-Session-Challenge .
    • Сервер проверяет доказательство владения, проверяя ответ, подписанный закрытым ключом сеанса.
    • Если оно действительно, сервер выдает новый кратковременный файл cookie, позволяя продолжить сеанс.

Одним из преимуществ этого подхода является то, что Chrome откладывает запросы, для которых в противном случае не было бы обновленного недолговечного файла cookie. Такое поведение обеспечивает постоянную доступность файлов cookie, привязанных к сеансу, на протяжении всего сеанса и позволяет разработчикам полагаться на них более уверенно, чем при подходах, при которых срок действия файлов cookie может истечь или исчезнуть без автоматического продления.

Пример реализации

Сервер может запросить сеанс с привязкой к устройству следующим образом:

HTTP/1.1 200 OK
Sec-Session-Registration: (ES256);path="/refresh";challenge="12345"

Когда сеанс активен, сервер может проверить его с помощью обмена запрос-ответ:

HTTP/1.1 401 Unauthorized
Sec-Session-Challenge: "verify-session"

Браузер отвечает:

POST /refresh
Sec-Session-Response: "signed-proof"

Преимущества

  • Уменьшает кражу файлов cookie : даже если файлы cookie сеанса украдены, их нельзя использовать с другого устройства.
  • Повышает безопасность без серьезных изменений пользовательского интерфейса . Работает прозрачно в фоновом режиме, не требуя дополнительного взаимодействия с пользователем.
  • Снижает зависимость от долгоживущих файлов cookie сеанса . Кратковременные файлы cookie автоматически обновляются, пока сеанс остается действительным на исходном устройстве.
  • Поддерживает стандартные криптографические механизмы : использует безопасное хранилище на базе TPM, когда оно доступно, обеспечивая надежную защиту от кражи.

Соображения конфиденциальности и безопасности

DBSC предназначен для повышения безопасности при сохранении конфиденциальности пользователей:

  • Никаких дополнительных векторов отслеживания : каждый сеанс связан с уникальной парой ключей, что предотвращает межсессионное отслеживание.
  • Никакого долгосрочного снятия отпечатков пальцев устройства : серверы не могут сопоставлять разные сеансы на одном устройстве, если это явно не разрешено пользователем.
  • Доступно для пользователей : сеансы и ключи удаляются, когда пользователь удаляет данные сайта.
  • Соответствует политике использования файлов cookie : DBSC использует ту же область действия на основе сайта, что и файлы cookie, гарантируя отсутствие утечек данных из разных источников.

Попробуйте это

Пробная версия Origin Credentials Session Credentials доступна в Chrome 135.

Для локального тестирования

Чтобы протестировать DBSC локально:

  • Перейдите по адресу chrome://flags#device-bound-session-credentials и включите эту функцию.

Для публичного тестирования

Чтобы протестировать DBSC с помощью исходной пробной версии в общедоступной среде:

  1. Посетите страницу пробных версий Chrome Origin и зарегистрируйтесь.
  2. Добавьте предоставленный токен в HTTP-заголовки вашего сайта:

    Origin-Trial: <your-trial-token>
    

Ресурсы

Присоединяйтесь и формируйте будущее веб-безопасности

Присоединяйтесь к нам, чтобы сделать веб-аутентификацию более безопасной! Мы призываем веб-разработчиков тестировать DBSC, интегрировать его в свои приложения и делиться отзывами. Вы можете сотрудничать с нами на GitHub или участвовать в обсуждениях в рабочей группе по безопасности веб-приложений.

Внедрив DBSC, мы можем коллективно снизить риски перехвата сеанса и повысить безопасность аутентификации пользователей. Начните сегодня и помогите определить будущее веб-безопасности!

,

Учетные данные сеанса, привязанного к устройству (DBSC) — это новая веб-возможность, предназначенная для защиты пользовательских сеансов от кражи файлов cookie и перехвата сеанса. Эта функция теперь доступна для тестирования в виде пробной версии Origin в Chrome 135.

Фон

Файлы cookie играют решающую роль в современной веб-аутентификации, позволяя пользователям оставаться в системе во время сеансов просмотра. Однако злоумышленники все чаще используют украденные файлы cookie аутентификации для перехвата сеансов, обходя многофакторную аутентификацию и другие механизмы безопасности входа.

Операторы вредоносных программ часто извлекают файлы cookie сеанса со скомпрометированных устройств, обеспечивая несанкционированный доступ к учетным записям пользователей. Поскольку файлы cookie являются токенами на предъявителя, они предоставляют доступ, не требуя доказательства владения, что делает их прибыльной целью для злоумышленников.

Учетные данные сеанса, привязанного к устройству (DBSC), направлены на предотвращение кражи файлов cookie путем создания аутентифицированного сеанса, привязанного к устройству. Такой подход снижает вероятность того, что удаленные файлы cookie смогут получить доступ к учетным записям с другого устройства.

Как это работает

DBSC представляет новый API, который позволяет серверам создавать аутентифицированный сеанс, привязанный к устройству. Когда сеанс инициируется, браузер генерирует пару открытого и закрытого ключей, надежно сохраняя закрытый ключ, используя аппаратное хранилище, такое как доверенный платформенный модуль (TPM), если он доступен.

Затем браузер выдает обычный файл cookie сеанса. В течение времени существования сеанса браузер периодически подтверждает наличие закрытого ключа и обновляет файл cookie сеанса. Срок действия файла cookie может быть установлен достаточно коротким, чтобы его кража не приносила злоумышленникам выгоды.

Ключевые компоненты

  • Регистрация на сеанс :

    • Когда пользователь входит в систему, сервер запрашивает сеанс с привязкой к устройству, используя HTTP-заголовок Sec-Session-Registration .
    • Браузер генерирует новую пару ключей, надежно сохраняя закрытый ключ.
    • Также устанавливается кратковременный файл cookie аутентификации, который привязывается к этой паре ключей.
    • Сервер связывает сеанс с соответствующим открытым ключом, гарантируя, что сеанс можно использовать только на исходном устройстве.
  • Обновление сеанса и подтверждение владения :

    • Когда срок действия недолговечного файла cookie истекает, Chrome запускает обновление сеанса.
    • Браузер отправляет запрос на определенную сервером конечную точку обновления (предоставленную во время регистрации сеанса) и, если сервер ее предоставляет, подписанный запрос с использованием заголовка Sec-Session-Challenge .
    • Сервер проверяет доказательство владения, проверяя ответ, подписанный закрытым ключом сеанса.
    • Если оно действительно, сервер выдает новый кратковременный файл cookie, позволяя продолжить сеанс.

Одним из преимуществ этого подхода является то, что Chrome откладывает запросы, для которых в противном случае не было бы обновленного недолговечного файла cookie. Такое поведение обеспечивает постоянную доступность файлов cookie, привязанных к сеансу, на протяжении всего сеанса и позволяет разработчикам полагаться на них более уверенно, чем при подходах, при которых срок действия файлов cookie может истечь или исчезнуть без автоматического продления.

Пример реализации

Сервер может запросить сеанс с привязкой к устройству следующим образом:

HTTP/1.1 200 OK
Sec-Session-Registration: (ES256);path="/refresh";challenge="12345"

Когда сеанс активен, сервер может проверить его с помощью обмена запрос-ответ:

HTTP/1.1 401 Unauthorized
Sec-Session-Challenge: "verify-session"

Браузер отвечает:

POST /refresh
Sec-Session-Response: "signed-proof"

Преимущества

  • Уменьшает кражу файлов cookie : даже если файлы cookie сеанса украдены, их нельзя использовать с другого устройства.
  • Повышает безопасность без серьезных изменений пользовательского интерфейса . Работает прозрачно в фоновом режиме, не требуя дополнительного взаимодействия с пользователем.
  • Снижает зависимость от долгоживущих файлов cookie сеанса . Кратковременные файлы cookie автоматически обновляются, пока сеанс остается действительным на исходном устройстве.
  • Поддерживает стандартные криптографические механизмы : использует безопасное хранилище на базе TPM, когда оно доступно, обеспечивая надежную защиту от кражи.

Соображения конфиденциальности и безопасности

DBSC предназначен для повышения безопасности при сохранении конфиденциальности пользователей:

  • Никаких дополнительных векторов отслеживания : каждый сеанс связан с уникальной парой ключей, что предотвращает межсессионное отслеживание.
  • Никакого долгосрочного снятия отпечатков пальцев устройства : серверы не могут сопоставлять разные сеансы на одном устройстве, если это явно не разрешено пользователем.
  • Доступно для пользователей : сеансы и ключи удаляются, когда пользователь удаляет данные сайта.
  • Соответствует политике использования файлов cookie : DBSC использует ту же область действия на основе сайта, что и файлы cookie, гарантируя отсутствие утечек данных из разных источников.

Попробуйте это

Пробная версия Origin Credentials Session Credentials доступна в Chrome 135.

Для локального тестирования

Чтобы протестировать DBSC локально:

  • Перейдите по адресу chrome://flags#device-bound-session-credentials и включите эту функцию.

Для публичного тестирования

Чтобы протестировать DBSC с помощью исходной пробной версии в общедоступной среде:

  1. Посетите страницу пробных версий Chrome Origin и зарегистрируйтесь.
  2. Добавьте предоставленный токен в HTTP-заголовки вашего сайта:

    Origin-Trial: <your-trial-token>
    

Ресурсы

Присоединяйтесь и формируйте будущее веб-безопасности

Присоединяйтесь к нам, чтобы сделать веб-аутентификацию более безопасной! Мы призываем веб-разработчиков тестировать DBSC, интегрировать его в свои приложения и делиться отзывами. Вы можете сотрудничать с нами на GitHub или участвовать в обсуждениях в рабочей группе по безопасности веб-приложений.

Внедрив DBSC, мы можем коллективно снизить риски перехвата сеанса и повысить безопасность аутентификации пользователей. Начните сегодня и помогите определить будущее веб-безопасности!

,

Учетные данные сеанса, привязанного к устройству (DBSC) — это новая веб-возможность, предназначенная для защиты пользовательских сеансов от кражи файлов cookie и перехвата сеанса. Эта функция теперь доступна для тестирования в виде пробной версии Origin в Chrome 135.

Фон

Файлы cookie играют решающую роль в современной веб-аутентификации, позволяя пользователям оставаться в системе во время сеансов просмотра. Однако злоумышленники все чаще используют украденные файлы cookie аутентификации для перехвата сеансов, обходя многофакторную аутентификацию и другие механизмы безопасности входа.

Операторы вредоносных программ часто извлекают файлы cookie сеанса со скомпрометированных устройств, обеспечивая несанкционированный доступ к учетным записям пользователей. Поскольку файлы cookie являются токенами на предъявителя, они предоставляют доступ, не требуя доказательства владения, что делает их прибыльной целью для злоумышленников.

Учетные данные сеанса, привязанного к устройству (DBSC), направлены на предотвращение кражи файлов cookie путем создания аутентифицированного сеанса, привязанного к устройству. Такой подход снижает вероятность того, что удаленные файлы cookie смогут получить доступ к учетным записям с другого устройства.

Как это работает

DBSC представляет новый API, который позволяет серверам создавать аутентифицированный сеанс, привязанный к устройству. Когда сеанс инициируется, браузер генерирует пару открытого и закрытого ключей, надежно сохраняя закрытый ключ с использованием аппаратного хранилища, такого как доверенный платформенный модуль (TPM), если он доступен.

Затем браузер выдает обычный файл cookie сеанса. В течение времени существования сеанса браузер периодически подтверждает наличие закрытого ключа и обновляет файл cookie сеанса. Срок действия файла cookie может быть установлен достаточно коротким, чтобы его кража не приносила злоумышленникам выгоды.

Ключевые компоненты

  • Регистрация на сеанс :

    • Когда пользователь входит в систему, сервер запрашивает сеанс с привязкой к устройству, используя HTTP-заголовок Sec-Session-Registration .
    • Браузер генерирует новую пару ключей, надежно сохраняя закрытый ключ.
    • Также устанавливается кратковременный файл cookie аутентификации, который привязывается к этой паре ключей.
    • Сервер связывает сеанс с соответствующим открытым ключом, гарантируя, что сеанс можно использовать только на исходном устройстве.
  • Обновление сеанса и подтверждение владения :

    • Когда срок действия недолговечного файла cookie истекает, Chrome запускает обновление сеанса.
    • Браузер отправляет запрос на определенную сервером конечную точку обновления (предоставленную во время регистрации сеанса) и, если сервер ее предоставляет, подписанный запрос с использованием заголовка Sec-Session-Challenge .
    • Сервер проверяет доказательство владения, проверяя ответ, подписанный закрытым ключом сеанса.
    • Если оно действительно, сервер выдает новый кратковременный файл cookie, позволяя продолжить сеанс.

Одним из преимуществ этого подхода является то, что Chrome откладывает запросы, для которых в противном случае не было бы обновленного недолговечного файла cookie. Такое поведение обеспечивает постоянную доступность файлов cookie, привязанных к сеансу, на протяжении всего сеанса и позволяет разработчикам полагаться на них более уверенно, чем при подходах, при которых срок действия файлов cookie может истечь или исчезнуть без автоматического продления.

Пример реализации

Сервер может запросить сеанс с привязкой к устройству следующим образом:

HTTP/1.1 200 OK
Sec-Session-Registration: (ES256);path="/refresh";challenge="12345"

Когда сеанс активен, сервер может проверить его с помощью обмена запрос-ответ:

HTTP/1.1 401 Unauthorized
Sec-Session-Challenge: "verify-session"

Браузер отвечает:

POST /refresh
Sec-Session-Response: "signed-proof"

Преимущества

  • Уменьшает кражу файлов cookie : даже если файлы cookie сеанса украдены, их нельзя использовать с другого устройства.
  • Повышает безопасность без серьезных изменений пользовательского интерфейса . Работает прозрачно в фоновом режиме, не требуя дополнительного взаимодействия с пользователем.
  • Снижает зависимость от долгоживущих файлов cookie сеанса . Кратковременные файлы cookie автоматически обновляются, пока сеанс остается действительным на исходном устройстве.
  • Поддерживает стандартные криптографические механизмы : использует безопасное хранилище на базе TPM, когда оно доступно, обеспечивая надежную защиту от кражи.

Соображения конфиденциальности и безопасности

DBSC предназначен для повышения безопасности при сохранении конфиденциальности пользователей:

  • Никаких дополнительных векторов отслеживания : каждый сеанс связан с уникальной парой ключей, что предотвращает межсессионное отслеживание.
  • Никакого долгосрочного снятия отпечатков пальцев устройства : серверы не могут сопоставлять разные сеансы на одном устройстве, если это явно не разрешено пользователем.
  • Доступно для пользователей : сеансы и ключи удаляются, когда пользователь удаляет данные сайта.
  • Соответствует политике использования файлов cookie : DBSC использует ту же область действия на основе сайта, что и файлы cookie, гарантируя отсутствие утечек данных из разных источников.

Попробуйте это

Пробная версия Origin Credentials Session Credentials доступна в Chrome 135.

Для локального тестирования

Чтобы протестировать DBSC локально:

  • Перейдите по адресу chrome://flags#device-bound-session-credentials и включите эту функцию.

Для публичного тестирования

Чтобы протестировать DBSC с помощью исходной пробной версии в общедоступной среде:

  1. Посетите страницу пробных версий Chrome Origin и зарегистрируйтесь.
  2. Добавьте предоставленный токен в HTTP-заголовки вашего сайта:

    Origin-Trial: <your-trial-token>
    

Ресурсы

Присоединяйтесь и формируйте будущее веб-безопасности

Присоединяйтесь к нам, чтобы сделать веб-аутентификацию более безопасной! Мы призываем веб-разработчиков тестировать DBSC, интегрировать его в свои приложения и делиться отзывами. Вы можете сотрудничать с нами на GitHub или участвовать в обсуждениях в рабочей группе по безопасности веб-приложений.

Внедрив DBSC, мы можем коллективно снизить риски перехвата сеанса и повысить безопасность аутентификации пользователей. Начните сегодня и помогите определить будущее веб-безопасности!