본문 바로가기
보안

[정보 보안]CSRF 대응방안

by MMXVI 2023. 2. 22.
728x90
반응형
SMALL

CSRF란?

 

CSRF(Cross-Site Request Forgery)는

악의적인 공격자가 사용자의 권한으로 웹사이트에 요청을 보내는 공격 기술입니다.

이를 방어하기 위한 몇 가지 대응 방안은 다음과 같습니다:

 

 

 

 

CSRF 토큰 사용

 

웹 애플리케이션에서 모든 폼에 CSRF(Cross-Site Request Forgery) 토큰을 삽입하여 사용자 인증 정보를 보호합니다.

이를 위해 CSRF 토큰을 생성하고 웹 페이지에 삽입하여,

사용자가 웹 페이지에서 폼을 제출할 때마다 이를 확인합니다.

CSRF 토큰은 서버에서 발급한 임의의 문자열로 구성되며,

서버에서 이를 확인하지 못하면 해당 요청을 거부합니다.

예를 들어, Spring Security Framework에서는 CSRF 토큰 생성을 지원하는 기능을 제공합니다.

 

728x90

SameSite 쿠키 속성 사용

 

 

최신 브라우저에서는 SameSite 쿠키 속성을 지원합니다.

이를 사용하면 쿠키를 생성한 도메인과 같은 도메인으로만 쿠키를 전송하도록 지정할 수 있습니다.

SameSite 속성을 "strict"로 설정하면, 모든 요청에서 SameSite 쿠키를 전송하지 않습니다.

SameSite 속성을 "lax"로 설정하면, GET 요청과 같은 안전한 요청에서만 SameSite 쿠키를 전송합니다.

예를 들어, PHP에서는 setcookie() 함수를 사용하여 SameSite 쿠키 속성을 지정할 수 있습니다.

 

 

Referrer 검증

 

 

반응형
웹 애플리케이션에서 요청이 들어온 페이지의 URL을 검증하여, 유효한 요청인지 확인할 수 있습니다.

이를 위해 HTTP Referer 헤더를 사용하여 요청이 들어온 페이지의 URL을 확인하고,

이를 웹 애플리케이션에서 신뢰할 수 있는 도메인과 일치하는지 확인합니다.

Referer 검증은 기본적으로 브라우저에서 수행되기 때문에,

브라우저에서 Referer를 빼는 설정을 하면 이 방어 방식이 취약해질 수 있습니다.

 

민감한 작업에 대한 요청에는 POST 메서드 사용

 

 

SMALL
웹 애플리케이션에서 민감한 작업을 수행하는 요청에는 POST 메서드를 사용하여,

브라우저가 요청을 보내기 전에 사용자 확인을 요구하도록 합니다.

GET 요청은 브라우저에서 캐시되기 때문에,

브라우저에서 캐시를 삭제하지 않으면 이전에 보냈던 요청이 재사용될 수 있습니다. 예를 들어, Node.js에서는 express.js 프레임워크에서 app.post() 함수

728x90
반응형
LIST

댓글