Gestion générale de la session
Le comportement des sessions peut être modifié en utilisant les méthodes statiques de
la classe Zend_Session. Il s'agit du comportement global des sessions dans toute
l'application, incluant la configuration des options usuelles offertes par
ext/session, ceci en utilisant Zend_Session::setOptions().
Ainsi, des problèmes de sécurité peuvent apparaître si vous utilisez mal le support de
stockage des sessions save_path ou encore si vous négligez le cookie utilisé
par ext/session.
Options de configuration
Lors de la création du premier namespace de session, Zend_Session va
automatiquement démarrer la session PHP, sauf si celle-ci a été démarrée avec Zend_Session::start()
auparavant. La session PHP résultante utilisera les options de configuration par défaut
de Zend_Session, sauf si ceux-ci ont été modifiés à l'aide de
Zend_Session::setOptions().
Pour assigner une option de configuration, passez son nom (la partie qui suit
"session." dans les options de configuration de ext/session) comme clé au
tableau passé à Zend_Session::setOptions(). La valeur
correspondante dans le tableau sera alors utilisée comme valeur de l'option. Si vous
omettez une option, alors celles par défaut recommandées par Zend_Session seront
utilisées, sinon si elles n'existent pas, les valeurs par défaut de php.ini. Les retours
et les idées quant aux "options recommandées" sont appréciées et peuvent être envoyées à
fw-auth@lists.zend.com.
Utiliser Zend_Config pour configurer Zend_Session
Pour configurer le composant en utilisant un objet Zend_Config_Ini,
ajoutez ces paramètres au fichier INI en question:
; strict = on|off
; Development hérite de production, mais redéfinit certaines valeurs
[development : production]
; N'oubliez pas de créer ce dossier et d'attribuer à PHP les droits 'rwx'.
save_path = /home/myaccount/zend_sessions/myapp
use_only_cookies = on
; Le cookie de session durera 10 jours
remember_me_seconds = 864000
]]>
Ensuite, chargez ce fichier de configuration, et passez sa représentation
tableau à Zend_Session::setOptions():
toArray());
]]>
La plupart des options ne nécessitent pas d'explications étant donné qu'elles font
parti des options de ext/session, documentées dans le manuel officiel de PHP, cependant
les options particulières méritent une description:
bool strict : désactive le démarrage automatique de
Zend_Session lorsque new
Zend_Session_Namespace() est utilisé.
int remember_me_seconds : temps de vie du cookie de
session, une fois le navigateur client fermé.
string save_path : Cette valeur est dépendante du système
sur lequel PHP est lancé. Un chemin absolu vers un
dossier lisible et écrivable à PHP devrait être utilisé (dans le cas
d'utilisation d'un dossier pour le support des sessions). Si le chemin n'est
pas pleinement accessible à PHP, Zend_Session lancera
une exception à son démarrage (lorsque start() est
appelée.
Attention aux failles de sécurité
Si le chemin des sessions est accessible en lecture à d'autres
applications, alors le vol de session peut être possible. Si le dossier
est accessible en écriture à d'autres applications, alors l'empoisonnement de
sessions peut être possible. SI le chemin est partagé avec
d'autres utilisateurs ou d'autres applications PHP, plusieurs problèmes
de sécurité peuvent apparaître, incluant le vol de session, et les
collisions de ramasse-miette (garbage collection) (Un process d'une
autre application PHP déclenche une collecte sur vos fichiers de
session).
Par exemple, un pirate peut visiter le site d'une victime pour
obtenir un cookie de session. Il modifie ensuite le chemin du cookie
afin que celui-ci soit envoyé à sa propre application (en partage sur le
même serveur que le votre), et il exécute
var_dump($_SESSION). Il obtient alors des informations sur
les variables de session que vous stockez, et il peut les modifier pour
retourner sur votre site. L'empoisonnement a eu lieu. Même si deux
applications sur le même serveur ne partagent pas le même dossier
save_path, si celui-ci est devinable, l'attaquant peut
alors l'utiliser sur sa propre application et dans certaines
configurations de PHP, accéder à la session de l'application victime. La
valeur du save_path ne doit pas être rendue publique ou
devinable, le dossier doit se trouver dans un endroit isolé et
sécurisé.
string name - La valeur doit être choisie de manière
unique pour chaque application.
Risque de sécurité
Si la valeur php.ini de session.name
n'est pas unique (celle par défaut "PHPSESSID"), et qu'il existe
plusieurs applications accessible via le même domaine, alors elle
partagerons leurs données pour les visiteurs. Aussi, des problème de
corruption peuvent apparaître.
bool use_only_cookies - Afin d'éviter d'autres failles de
sécurité (concernant le trans-sid), ne changez pas cette option. Risque de sécurité
Si cette option n'est pas activée, un attaquant peut
facilement fixer un id de session d'une victime en lui envoyant des
liens tels que
http://www.example.com/index.php?PHPSESSID=fixed_session_id.
La fixation fonctionne si la victime n'a pas déjà un identifiant de
session sur le site example.com. Lorsque la victime utilise un
identifiant de session qu'un attaquant connaît, il peut alors se
faire passer pour elle.
L'erreur: "Headers Already Sent"
Si vous voyez l'erreur, "Cannot modify header information - headers already sent",
ou, "You must call ... before any output has been sent to the browser; output started in
...", analysez tout de suite d'où vient la fuite grâce au message d'erreur. Toute action
entraînant un envoi d'en-têtes HTTP, comme envoyer un cookie, doit être effectuée avant
d'envoyer du contenu standard (non bufferisé), sauf si le buffer de sortie de PHP est
activé.
Utiliser le buffer de
sortie résout souvent le problème, et peut améliorer les performances.
Par exemple, une valeur php.ini, "output_buffering =
65535" active un buffer de 64K. Même si le buffer de sortie peut
améliorer les performances lorsqu'il est bien configuré, se reposer sur lui
concernant les erreurs "headers already sent" n'est pas suffisant. En effet, sa
taille peut être dépassé entraînant son vidage, et le problème revient.
Aussi, il convient d'organiser l'application de manière à ce que les
envois d'en-tête se passent avant l'envoi de contenu.
Si Zend_Session produit ce message, cherchez la cause grâce au message
d'erreur indiquant d'où provient "la fuite". Aussi, des opérations comme
destroy() envoient des en-têtes concernant la destruction du cookie
de session. Si vous ne voulez pas ces informations envoyées, utilisez alors
destroy(false).
Supprimez tous les balises de fermeture "?>", si elles
terminent du code PHP. Elles sont facultatives et les nouvelles lignes blanches
éventuelles en fin de fichier ne seront pas envoyées, car parsées par
PHP.
Identifiants de session
Les bonnes pratiques d'utilisation des sessions avec Zend Framework passent par un
cookie, plutôt que se reporter à l'URL concernant l'identifiant de session. Par défaut,
le composant Zend_Session est bloqué sur l'utilisation unique du cookie comme moyen de
propagation de l'identifiant de session. La session PHP va alors utiliser cet
identifiant de manière à identifier de manière unique chaque client (navigateur) qui s'y
connecte, et maintenir un état entre leurs transactions, donnant l'impression de
conservation de données. Zend_Session_* utilise alors le tableau
($_SESSION) et vous y donne accès d'une manière objet élégante. Attention,
si un attaquant arrive à accéder au cookie de session d'une victime, il pourra alors
tromper le serveur, et se faire passer pour la victime. Ce comportement n'est pas unique
à PHP, ni à Zend Framework, mais au Web en général, et au protocole HTTP. La méthode
regenerateId() permet de changer l'identifiant de session stocké dans le
cookie du client, par un autre, en théorie imprévisible. Notez que par la suite, nous
confondons les termes 'client' et 'navigateur', même si ceci n'est pas tout à fait
juste.
Changer l'identifiant de session permet d'aider contre le vol de données. Si un
attaquant possède l'identifiant d'une victime, le changer ne changera rien pour la
victime, mais provoquera une invalidation de la session de l'attaquant, qui ne connaît
alors pas la nouvelle valeur de l'identifiant de session. Non seulement
regenerateId() change l'identifiant de session, mais en plus il migre les
données de l'ancien identifiant vers le nouveau, invalidant totalement l'ancien.
Quand régénérer cet identifiant ? En théorie, mettre
Zend_Session::regenerateId() en bootstrap est la manière la plus
adaptée pour sécuriser une session. Cependant, ceci a un coût non négligeable, car il
faut alors à chaque fois régénérer un identifiant, et renvoyer un nouveau cookie au
client. Il est alors nécessaire de déterminer les situations 'à risque', et régénérer
alors l'identifiant de session dans de telles situations. Ces situations peuvent être
par exemple l'authentification d'un client, ou encore son élévation de privilèges. Si
vous appelez rememberMe(), n'appelez alors pas regenerateId(),
car elle sera appelée de manière automatique.
Vol de session et fixation
Éviter les
failles cross-site script (XSS) aide à éviter le vol de session. Selon
Secunia, les problèmes XSS sont fréquents,
quelque soit le langage utilisé pour créer l'application Web. Plutôt que de se
considérer invulnérable, considérez votre application de manière à minimiser
l'impact d'une éventuelle faille XSS. Avec XSS, l'attaquant n'a pas besoin d'accéder
au trafic de la victime, sur le réseau. Si la victime possède déjà un cookie de
session, javascript peut permettre à l'attaquant de voler celui-ci, et donc la
session. Dans le cas de victimes sans cookie, l'attaquant peut utiliser XSS pour
créer un cookie avec un session id connu, et l'envoyer à la victime, fixant ainsi la
session. L'attaquant peut dès lors visualiser toute la session de la victime au fur
et à mesure que celle-ci surfe, sans se rendre compte de rien. Cependant,
l'attaquant ne peut modifier l'état de la session du coté PHP ( la fermer par
exemple ), sauf si l'application possède d'autres vulnérabilités (CSRF), ou si le
save_path est modifiable.
En elle-même, la fonction Zend_Session::regenerateId()
utilisée à la première utilisation de la session, ne protège pas contre la fixation.
Ceci peut paraître contradictoire, mais un attaquant peut très bien initialiser une
session de lui-même, qui sera alors rafraîchie (régénérée), et dont il connaîtra
alors l'identifiant. Il n'aura plus qu'à fixer cet identifiant dans un javascript
pour qu'une victime l'utilise, et la faille est à nouveau présente. Aussi, fixer la
session par l'URL est extrêmement simple, mais n'est possible que lorsque
use_only_cookies = off.
Le vol de session ne peut se remarqué que si vous arrivez à faire la
différence entre l'attaquant et la victime. Ce n'est pas chose simple, et les
techniques utilisées ne sont jamais fiables à 100%. L'IP peut être utilisée, même si
celle-ci n'est pas totalement fiable. Les en-têtes du navigateur Web, eux, le sont
déjà plus (lorsque 2 requêtes successives avec le même identifiant de session
arrivent au serveur, si l'une prétend être issue de FireFox et l'autre d'Opéra,
alors très probablement qu'il s'agit de 2 personnes différentes, mais ayant le même
identifiant de session. Typiquement : l'attaquant et sa victime.) Il est très
difficile de différencier l'attaquant et la victime, c'est d'ailleurs impossible
dans la suite de cas suivants :
l'attaquant initialise une session pour obtenir un identifiant
valide.
l'attaquant utilise une faille XSS pour envoyer un cookie de
session à une victime, possédant son propre identifiant de session
(fixation).
l'attaquant et la victime utilisent le même navigateur, sont
derrière le même proxy.
Le code suivant permet d'empêcher l'attaquant de connaître
l'identifiant de session de la victime (sauf s'il arrive à le fixer):
Vol et fixation, protectionsinitialized)) {
Zend_Session::regenerateId();
$defaultNamespace->initialized = true;
}
]]>rememberMe(integer $seconds)
Par défaut, la session se termine lorsque le client ferme son navigateur. Il peut
cependant être nécessaire de faire en sorte que même après la fermeture, le cookie de
session persiste un certain temps dans le navigateur. Utilisez
Zend_Session::rememberMe() avant tout démarrage de la session,
afin de spécifier à celle-ci qu'elle devra utiliser un cookie persistant du coté du
client. Ce cookie persistera alors $seconds secondes. Si vous ne précisez pas de temps,
remember_me_seconds, sera utilisé. Cette valeur se paramètre d'ailleurs au
moyen de Zend_Session::setOptions().
forgetMe()
Cette fonction est analogue à rememberMe() sauf qu'elle demande au
cookie de session du navigateur client d'être détruit à la fermeture de celui-ci (et non
éventuellement après X temps).
sessionExists()
Utilisez cette méthode afin de savoir si une session existe pour le client (la
requête) actuel. Ceci doit être utilisé avant le démarrage de la session.
destroy(bool $remove_cookie = true, bool $readonly = true)Zend_Session::destroy() détruit la session et toutes les
données la concernant. Cependant, aucune variable dans PHP n'est affectée, donc vos
namespaces de session (instances de Zend_Session_Namespace)
restent lisibles. Pour compléter la "déconnexion", laissez le premier paramètre à
TRUE (par défaut), demandant l'expiration du cookie de session du client.
$readonly permet d'empêcher la future création de namespaces (new
Zend_Session_Namespace) ou des opérations d'écriture via
Zend_Session.
Si vous voyez le message d'erreur "Cannot modify header information - headers
already sent", alors tentez de ne pas utiliser TRUE comme valeur du premier
argument (ceci demande l'expiration du cookie de session, ou voyez cette section. Ainsi,
Zend_Session::destroy(true) doit être appelé avant tout envoi
d'en-tête HTTP par PHP, ou alors la bufferisation de sortie doit être activée (sans que
celui-ci ne déborde).
Exception
Par défaut, $readonly est activé et toute opération future
d'écriture dans la session lèvera une exception.
stop()
Cette méthode ne fait rien d'autre que de verrouiller la session en écriture. Tout
appel futur d'écriture via des instances de
Zend_Session_Namespace ou Zend_Session
lèvera une exception.
writeClose($readonly = true)
Ferme la session coté serveur, soit enregistre les variables de session dans le
support, et détache $_SESSION de son support de stockage. Le paramètre
optionnel $readonly empêche alors toute future écriture via
Zend_Session ou Zend_Session_Namespace.
Ces écritures lèveront une exception.
Exception
Par défaut, $readonly est activé, et donc tout appel d'écriture
futur dans la session générera une exception. Certaines applications peuvent
nécessiter de conserver un accès en écriture dans $_SESSION, même si ce
tableau a été déconnecté de son support de stockage avec
session_write_close(). Ainsi, Zend Framework propose cette option en
passant à FALSE la valeur de $readonly, mais ce n'est pas
une pratique conseillée.
expireSessionCookie()
Cette méthode envoie un cookie d'identifiant de session périmé au client. Quelque
fois cette technique est utilisée pour déconnecter le client de sa session.
setSaveHandler(Zend_Session_SaveHandler_Interface
$interface)
Cette méthode propose une correspondance orientée objet de session_set_save_handler().
namespaceIsset($namespace)Cette méthode permet de déterminer si un namespace existe dans la session.Exception
Une exception sera levée si la session n'est pas lisible (n'a pas été
démarrée).
namespaceUnset($namespace)
Utilisez Zend_Session::namespaceUnset($namespace) pour
détruire un namespace entier de la session. Comme pour les tableaux PHP, si le tableau
est détruit, les objets à l'intérieur ne le sont pas s'il reste des références vers eux
dans d'autres tableaux ou objets toujours accessibles. Ainsi
namespaceUnset() ne détruit pas "en profondeur" la variable de session
associée au namespace. Voyez les références en
PHP pour plus d'infos.
Exception
Une exception sera envoyée si le namespace n'est pas écrivable (après un appel
à destroy()).
namespaceGet($namespace)
Déprécié: Utilisez getIterator() dans
Zend_Session_Namespace. Cette méthode retourne un tableau du
contenu du namespace $namespace. Si vous avez une raison de conserver cette méthode,
faites nous part de vos remarques à fw-auth@lists.zend.com.
Exception
Une exception sera levée si la session n'est pas lisible (n'a pas été
démarrée).
getIterator()getIterator() retourne un ArrayObject contenant tous les
noms des namespaces de session.
Exception
Une exception sera levée si la session n'est pas lisible (n'a pas été
démarrée).