CSRF, XSSI ve kaynaklar arası bilgi sızıntılarını önleyin.
Web kaynaklarınızı izole etmek neden önemlidir?
Birçok web uygulaması, siteler arası istek sahtekarlığı (CSRF), siteler arası komut dosyası dahil etme (XSSI), zamanlama saldırıları, kaynaklar arası bilgi sızıntıları veya tahmine dayalı yürütme yan kanalı (Spectre) saldırıları gibi kaynaklar arası saldırılara karşı savunmasızdır.
Get Metadata (Meta Verileri Getir) istek başlıkları, uygulamanızı bu yaygın kaynaklar arası saldırılara karşı korumak için güçlü bir derinlemesine savunma mekanizması (Kaynak Yalıtım Politikası) dağıtmanıza olanak tanır.
Belirli bir web uygulaması tarafından açığa çıkan kaynakların yalnızca uygulamanın kendisi tarafından yüklenmesi, başka web siteleri tarafından yüklenmesi sık karşılaşılan bir durumdur. Bu gibi durumlarda, Meta Verileri Getirme isteği başlıklarına dayalı bir Kaynak Yalıtım Politikası dağıtmak çok az çaba gerektirir ve aynı zamanda uygulamayı siteler arası saldırılara karşı korur.
Tarayıcı uyumluluğu
Meta Verileri Getirme isteği üstbilgileri, tüm modern tarayıcı motorlarında desteklenir.
Arka plan
Web varsayılan olarak açık olduğundan ve uygulama sunucunuz kendini harici uygulamalardan gelen iletişimlerden kolayca koruyamadığı için siteler arası birçok saldırıya açıktır. Tipik bir çapraz kaynak saldırısı, siteler arası istek sahtekarlığıdır (CSRF). Bu yöntemde saldırgan, bir kullanıcıyı kontrol ettiği bir siteye yönlendirir ve ardından kullanıcının giriş yaptığı sunucuya bir form gönderir. Sunucu, isteğin başka bir alandan (siteler arası) kaynaklanıp kaynaklanmadığını belirleyemeyeceği ve tarayıcı, siteler arası isteklere otomatik olarak çerezler eklediğinden, sunucu, saldırganın kullanıcı adına istediği işlemi yürütür.
Siteler arası komut dosyası ekleme (XSSI) veya kaynaklar arası bilgi sızıntıları gibi diğer siteler arası saldırılar, doğası gereği CSRF'ye benzerdir. Bu saldırılar, saldırıya uğrayan bir uygulamadan kaynakların yüklenmesini ve mağdur uygulamalarla ilgili bilgilerin sızdırılmasını temel alır. Uygulamalar güvenilir istekleri güvenilir olmayanlardan kolayca ayırt edemediğinden, kötü amaçlı siteler arası trafiği silemezsiniz.
Meta Veri Getirme ile Tanışın
Meta Verileri Getir isteği başlıkları, sunucuların kaynaklar arası saldırılara karşı kendilerini savunmalarına yardımcı olmak için tasarlanmış yeni bir web platformu güvenlik özelliğidir. Bir dizi Sec-Fetch-*
üstbilgisinde HTTP isteğinin bağlamı hakkında bilgi sağlayarak yanıt veren sunucunun isteği işlemeden önce güvenlik politikaları uygulamasına olanak tanır. Bu, geliştiricilerin bir isteği yapılış şekline ve kullanılacak bağlama göre kabul edip etmeyeceklerine karar vermelerine olanak tanıyarak yalnızca kendi uygulamaları tarafından gönderilen meşru taleplere yanıt vermelerine olanak tanır.
Sec-Fetch-Site
Sec-Fetch-Site
, sunucuya isteği hangi sitenin gönderdiğini bildirir. Tarayıcı, bu değeri aşağıdakilerden birine ayarlar:
same-origin
, istek kendi uygulamanız tarafından yapıldıysa (ör.site.example
)same-site
; istek sitenizin bir alt alanı tarafından yapıldıysa (ör.bar.site.example
)- İstek açık bir şekilde kullanıcının kullanıcı aracısıyla etkileşiminden (ör. yer işaretini tıklayarak) kaynaklandıysa
none
cross-site
, istek başka bir web sitesi tarafından gönderildiyse (ör.evil.example
)
Sec-Fetch-Mode
Sec-Fetch-Mode
, isteğin modunu belirtir. Bu, genel olarak isteğin türüne karşılık gelir ve kaynak yüklerini gezinme isteklerinden ayırt etmenize olanak tanır. Örneğin, navigate
hedefi üst düzey gezinme isteğini gösterirken no-cors
, resim yükleme gibi kaynak isteklerini gösterir.
Sec-Fetch-Dest
Sec-Fetch-Dest
, bir isteğin hedefini gösterir (ör. script
veya img
etiketi, tarayıcı tarafından bir kaynağın istenmesine neden olduysa).
Kaynaklar arası saldırılara karşı koruma sağlamak için Meta Verileri getirme özelliğinin kullanımı
Bu istek başlıklarının sağladığı ek bilgiler oldukça basittir. Ancak bu ek bilgiler, yalnızca birkaç satır kodla Kaynak Yalıtım Politikası olarak da adlandırılan sunucu tarafında güçlü güvenlik mantığı oluşturmanıza olanak tanır.
Kaynak Yalıtım Politikası Uygulama
Kaynak Yalıtımı Politikası, kaynaklarınızın harici web siteleri tarafından istenmesini engeller. Bu tür trafiğin engellenmesi; CSRF, XSSI, zamanlama saldırıları ve kaynaklar arası bilgi sızıntıları gibi siteler arası yaygın web güvenlik açıklarını azaltır. Bu politika, uygulamanızın tüm uç noktaları için etkinleştirilebilir ve hem kendi uygulamanızdan gelen tüm kaynak isteklerine hem de doğrudan gezinmelere (HTTP GET
isteği aracılığıyla) izin verir. Siteler arası bağlamda yüklenmesi gereken uç noktalar (ör. CORS kullanılarak yüklenen uç noktalar) bu mantığın kapsamı dışında kalabilir.
1. Adım: Getirme meta verileri göndermeyen tarayıcılardan gelen isteklere izin verin
Tüm tarayıcılar Getirme Meta Verilerini desteklemediğinden, sec-fetch-site
olup olmadığını kontrol ederek Sec-Fetch-*
üstbilgilerini ayarlamayan isteklere izin vermeniz gerekir.
if not req['sec-fetch-site']:
return True # Allow this request
2. Adım: Aynı site ve tarayıcı tarafından başlatılan isteklere izin verin
Kaynaklar arası bağlamdan (evil.example
gibi) kaynaklanmayan tüm isteklere izin verilir. Bu talepler özellikle şunlardır:
- Kendi uygulamanızdan oluşturun (ör.
site.example
tarafındansite.example/foo.json
isteğinde bulunulduğunda her zaman izin verileceği aynı kaynaklı istek). - Alt alan adlarınızdan kaynaklanır.
- Açıkça bir kullanıcının kullanıcı aracısıyla etkileşiminden (ör. doğrudan gezinme veya bir yer işaretini tıklayarak) kaynaklanır.
if req['sec-fetch-site'] in ('same-origin', 'same-site', 'none'):
return True # Allow this request
3. Adım: Üst düzey gezinme ve iFrame oluşturmaya izin verin
Diğer sitelerden sitenize hâlâ bağlantı verilebilmesi için basit (HTTP GET
) üst düzey gezinmeye izin vermeniz gerekir.
if req['sec-fetch-mode'] == 'navigate' and req.method == 'GET'
# <object> and <embed> send navigation requests, which we disallow.
and req['sec-fetch-dest'] not in ('object', 'embed'):
return True # Allow this request
4. adım: Siteler arası trafik sunması amaçlanan uç noktaları devre dışı bırakın (İsteğe bağlı)
Bazı durumlarda uygulamanız siteler arası yüklenmesi gereken kaynaklar sağlayabilir. Bu kaynakların yol veya uç nokta bazında muaf tutulması gerekir. Bu tür uç noktalara ilişkin örnekler şunlardır:
- Kaynaklar arası erişilmesi amaçlanan uç noktalar: Uygulamanız,
CORS
etkin uç noktalar sunuyorsa bu uç noktalara siteler arası isteklerin gerçekleştirilebilmesi için bu uç noktaları kaynak izolasyonunun dışında açıkça devre dışı bırakmanız gerekir. - Herkese açık kaynaklar (ör. resimler, stiller vb.): Diğer sitelerden yüklenebilecek çapraz kaynak olması gereken, herkese açık ve kimliği doğrulanmamış tüm kaynaklar da muaf tutulabilir.
if req.path in ('/my_CORS_endpoint', '/favicon.png'):
return True
5. Adım: Siteler arası olan ve gezinme amaçlı olmayan tüm diğer istekleri reddedin
Diğer tüm siteler arası istekler bu Kaynak Yalıtım Politikası tarafından reddedilir ve böylece uygulamanızı yaygın siteler arası saldırılara karşı korur.
Örnek: Aşağıdaki kod, basit gezinme isteklerine izin verirken kötü amaçlı olabilecek siteler arası kaynak isteklerini reddetmek için sunucuda veya bir ara yazılım olarak güvenilir bir Kaynak Yalıtım Politikası'nın eksiksiz uygulamasını göstermektedir:
# Reject cross-origin requests to protect from CSRF, XSSI, and other bugs
def allow_request(req):
# Allow requests from browsers which don't send Fetch Metadata
if not req['sec-fetch-site']:
return True
# Allow same-site and browser-initiated requests
if req['sec-fetch-site'] in ('same-origin', 'same-site', 'none'):
return True
# Allow simple top-level navigations except <object> and <embed>
if req['sec-fetch-mode'] == 'navigate' and req.method == 'GET'
and req['sec-fetch-dest'] not in ('object', 'embed'):
return True
# [OPTIONAL] Exempt paths/endpoints meant to be served cross-origin.
if req.path in ('/my_CORS_endpoint', '/favicon.png'):
return True
# Reject all other requests that are cross-site and not navigational
return False
Kaynak Yalıtım Politikası Dağıtma
- Sitenizin nasıl davrandığını günlüğe kaydedip izlemek ve kısıtlamaların geçerli trafiği etkilemediğinden emin olmak için yukarıdaki kod snippet'i gibi bir modül yükleyin.
- Geçerli çapraz kaynak uç noktalarını hariç tutarak olası ihlalleri düzeltin.
- Uyumlu olmayan istekleri kaldırarak politikayı uygulayın.
Politika ihlallerini belirleme ve düzeltme
Politikanızı önce sunucu tarafı kodunuzda raporlama modunda etkinleştirerek yan etki yaratmayacak şekilde test etmeniz önerilir. Alternatif olarak, bu mantığı ara katman yazılımlarında veya politikanızın üretim trafiğine uygulandığında üretebileceği ihlalleri günlüğe kaydeden ters proxy'de uygulayabilirsiniz.
Google'da, Meta Veri Kaynağı Yalıtım Politikası'nı kullanıma sunma deneyimimize göre çoğu uygulama varsayılan olarak bu tür bir politikayla uyumludur ve siteler arası trafiğe izin vermek için uç noktaların muaf tutulmasını nadiren gerektirir.
Kaynak Yalıtım Politikası'nı zorunlu kılma
Politikanızın meşru üretim trafiğini etkilemediğini kontrol ettikten sonra kısıtlamaları uygulamaya hazır olursunuz. Bu sayede, diğer sitelerin kaynaklarınızı isteyemeyeceğini ve kullanıcılarınızı siteler arası saldırılara karşı koruyamayacağını garanti edersiniz.
Daha fazla bilgi
- W3C Getirme Meta Veri İsteği Başlıkları spesifikasyonu
- Meta Verileri Getirme Playground
- Google I/O konuşması: Modern Platform Özellikleriyle Web Uygulamalarının Güvenliğini Sağlama (Slaytlar)