Je hebt een klacht over de onderstaande posting:
Bedoel je hiermee de sessie expire time, of iets van een idle timeout Ik bedoelde hier inderdaad de idle timeout. Op het moment dat een gebruiker 'niets' doet, hoe lang duurt het dan voordat de sessie wordt beeindigd. Hier schiet je dan niet zoveel mee op, want als de hijacker gewoon de cookie precies hetzelfde houd, dus niks met die encryptie doet, dan herkend de server de cookie nog steeds als geldig. Dit is inderdaad hetzelfde waar ik ook aan zat te denken, vandaar dat de oplossing moeilijker wordt om te implementeren. Op de andere 'mogelijke' oplossingen geeft je zelf al een reactie met onderbouwing waarom je het wel of niet wil implementeren. Ik denk dat SSL toch een goede oplossing is waardoor het toch een stuk moeilijker wordt om een aanval uit te voeren. Je moet nu alleen gaan bijhouden welke certificaten bij wie horen en aangeven welke personen (en dus certificaten) wel en geen verbinding mogen maken. Zoals je zelf aangeeft heb je de mogelijkheid al ...
Beschrijf je klacht (Optioneel):