مقدمه‌ای برای امنیت وب
ﺯﻣﺎﻥ ﻣﻄﺎﻟﻌﻪ: 9 دقیقه

مقدمه‌ای برای امنیت وب

دلایل زیادی برای یادگیری امنیت وب وجود دارند:

  • شما یک کاربر باشید که نگران پخش شدن داده‌های شخصی خود هستید.
  • شما یک توسعه دهنده وب باشید که می‌خواهید برنامه خود را امن کنید.
  • شما یک توسعه دهنده وب، در میان یک مصاحبه باشید.
  • و...

هدف این پست، توضیح الگوریتم‌های امنیت وب رایج به روشی است که به سادگی قابل درک باشد، اما همچنان دقیق باشد. قبل از این که این کار را انجام دهیم، بیایید مطمئن شویم که برخی مفهوم‌های هسته‌ای امنیت را درک می‌کنیم.

دو مفهوم هسته‌ای امنیت

هیچ کس ۱۰۰ درصد امن نیست

هیچی چیزی به نام «کاملا امن و حفاظت شده علیه هک شدن» وجود ندارد و هر کسی که این را به شما بگوید، اشتباه کرده است.

یه لایه امنیت کافی نیست

نمی‌توانید بگویید که یک CSP را پیاده‌سازی کرده‌اید و حال دیگر امن هستید. به نظر علتی که بسیاری از برنامه‌نویسان این فکر را در سر دارند، این است که مقداری زیادی کد به صورت صفر و یک یا true و false نوشته‌اند. امنیت به همین سادگی نیست!

در ابتدا با مسئله‌ای شروع می‌کنیم که همه در دوران اولیه توسعه وب خود به آن بر می‌خورند.

به اشتراک گذاری منبع میان ریشه‌ای (CORS = Cross-Origin Resource Sharing)

آیا تا به حال چنین خطایی دریافت کرده‌اید؟

No 'Access-Control-Allow-Origin' header is present on the requested resource. Origin 'null' is therefore not allowed access.

مطمئن باشید که تنها شما نیستید. وقتی که این مشکل را در گوگل جستجو می‌کنید، یک نفر به شما می‌گوید که فلان افزونه را نصب کرده، و از شر این مشکل خلاص شوید.

هدف CORS امنیت شماست، نه صدمه زدن به شما!

در جهت توضیح نحوه کار CORS، بیایید اول درباره کوکی‌ها صحبت کنیم؛ به خصوص کوکی‌های احراز هویت. کوکی‌های احراز هویت برای این استفاده می‌شوند که به یک سرور بگوییم شما وارد شده‌اید. این کوکی‌ها، به طور خودکار به همراه هر درخواستی که به سرور ارسال می‌کنید، ارسال می‌شوند.

فرض کنید که در فیس‌بوک وارد شده‌اید، و آن‌ها از کوکی‌های احراز هویت استفاده می‌کنند. شما بر روی یک لینک که برای شما آمده است کلیک می‌کنید، که شما را به یک وبسایت مخرب انتقال می‌دهد. اسکریپتی داخل آن وبسایت مخرب، یک درخواست سمت کاربر به facebook.com ارسال می‌کند که کوکی احراز هویت شما را برای شما می‌فرستد.

در یک دنیای بدون CORS، یک گروه، می‌توانستند بدون این که شما بفهمید، تغییری به حساب کاربری شما اعمال کنند. در ابتدا آن‌ها لینک مورد نظر را بر روی timeline شما پست می‌کنند، تمام دوستان شما بر روی آن کلیک می‌کنند، سپس آن‌ها لینک مربوطه را بر روی timeline تمام دوستان شما نیز ارسال می‌کنند و به همین صورت این چرخه را ادامه می‌دهند و تمام کاربران فیس‌بوک را فتح می‌کنند، و در نهایت تمام دنیا توسط این وبسایت مخرب بلعیده می‌شود.

گرچه در دنیایی که CORS در آن وجود دارد، فیس‌بوک فقط درخواست‌هایی با منشا facebook.com را می‌پذیرد تا بتوانند داده‌های موجود بر روی سرور را ویرایش کنند. به عبارتی، آن‌ها به اشتراک گذاری منابع میان ریشه‌‌ای را محدود می‌کنند. حال ممکن است بپرسید:

«آیا آن وبسایت مخرب می‌تواند header منشا موجود بر روی درخواست خود را تغییر دهند، تا به گونه‌ای باشد که انگار از facebook.com می‌آید؟»

می‌توانند شانس خود را امتحان کنند، اما مرورگر آن را نادیده گرفته، و از منشا اصلی استفاده خواهد کرد. حال ممکن است بپرسید:

«اگر آن وبسایت درخواست خود را از سمت سرور ارسال کرد چه؟»

در این مورد، آن‌ها می‌توانند از CORS رد شوند، اما نمی‌توانند کوکی احراز هویت شما را به همراه آن درخواست ارسال کنند،‌ پس در نتیجه شکست می‌خورند. اسکریپت مربوطه باید در سمت کاربر اجرا شود تا به کوکی‌های سمت کاربر شما دسترسی داشته باشد.

سیاست امنیت محتویات (CSP = Content Security Policy)

برای درک CSP، در ابتدا باید درباره یکی از رایج‌ترین ضعف‌های موجود بر روی وب صحبت کنیم: XSS یا اسکریپت‌نویسی میان وب‌سایتی.

XSS به مواقعی می‌گویند که یک شخص مخرب یک JavaScript را به کد سمت کاربر شما تزریق می‌کند. شاید فکر کنید:

«آن‌ها چه کاری می‌خواهند انجام دهند؟ یک رنگ را از قرمز به آبی تغییر دهند؟»

بیایید فرض کنیم که یک نفر با موفقیت JavaScript را به کد سمت کاربر وبسایتی که مشاهده می‌کنید تزریق کرده است.

آن‌ها چه کار مخربی می‌توانند انجام دهند؟

  • می‌توانند یک درخواست HTTP ارسال کنند و وانمود کنند که شما هستند.
  • آن‌ها می‌توانند یک تگ anchor اضافه کنند که شما را به یک وبسایت می‌فرستد، که دقیقا به مانند آن وبسایتی که شما در حال بررسی هستید می‌باشد.
  • آن‌ها می‌توانند یک تگ script به همراه JavaScript خطی (inline) اضافه کنند.
  • آن‌ها می‌توانند یک تگ script اضافه کنند که یک فایل JavaScript کنترل از راه دور را از جایی دیگر دریافت می‌کند.
  • می‌توانند یک iframe اضافه کنند که تمام صفحه را پوشش می‌دهد و به مانند بخشی از وبسایت به نظر می‌رسد، که از شما درخواست می‌کند رمز عبور خود را وارد کنید.

امکانات موجود، بی نهایت هستند.

CSP تلاش می‌کند تا با محدود کردن این موارد، از این اتفاق جلوگیری کند:

  • چیزی که می‌تواند در یک iframe باز شود.
  • Stylesheetهایی که می‌توانند بارگذاری شوند.
  • جایی که درخواست‌ها می‌توانند ارسال شوند.
  • و...

پس CSP چگونه کار می‌کند؟

وقتی که بر روی یک لینک کلیک می‌کنید یا URL یک وبسایت را در آدرس بار مرورگر خود می‌نویسید، مرورگر شما یک درخواست GET را ارسال می‌کند. در نهایت این درخواست راه خود را به سرور پیدا می‌کند که مقداری HTML و برخی headerهای HTML را در پاسخ دریافت می‌کند. اگر درباره headerهایی که دریافت می‌کنید کنجکاو هستید، تب Network را در کنسول خود باز کرده، و چند وبسایت را مرور کنید.

شاید یک header ببینید که چنین ظاهری دارد:

content-security-policy: default-src * data: blob:;script-src *.facebook.com *.fbcdn.net *.facebook.net *.google-analytics.com *.virtualearth.net *.google.com 127.0.0.1:* *.spotilocal.com:* 'unsafe-inline' 'unsafe-eval' *.atlassolutions.com blob: data: 'self';style-src data: blob: 'unsafe-inline' *;connect-src *.facebook.com facebook.com *.fbcdn.net *.facebook.net *.spotilocal.com:* wss://*.facebook.com:* https://fb.scanandcleanlocal.com:* *.atlassolutions.com attachment.fbsbx.com ws://localhost:* blob: *.cdninstagram.com 'self' chrome-extension://boadgeojelhgndaghljhdicfkmllpafd chrome-extension://dliochdbjfkdbacpmhlcpmleaejidimm;

این محتویات سیاست امنیت facebook.com است. بیایید آن را مجددا قالب‌بندی کرده، و خوانایی آن را ساده‌تر کنیم:

content-security-policy:

default-src * data: blob:;

script-src *.facebook.com *.fbcdn.net *.facebook.net *.google-analytics.com *.virtualearth.net *.google.com 127.0.0.1:* *.spotilocal.com:* 'unsafe-inline' 'unsafe-eval' *.atlassolutions.com blob: data: 'self';

style-src data: blob: 'unsafe-inline' *;

connect-src *.facebook.com facebook.com *.fbcdn.net *.facebook.net *.spotilocal.com:* wss://*.facebook.com:* https://fb.scanandcleanlocal.com:* *.atlassolutions.com attachment.fbsbx.com ws://localhost:* blob: *.cdninstagram.com 'self' chrome-extension://boadgeojelhgndaghljhdicfkmllpafd chrome-extension://dliochdbjfkdbacpmhlcpmleaejidimm;

حال بیایید این دستور العمل را بشکنیم.

  • default-src تمام دستور العمل‌های CSP دیگر که به صراحت لیست نشده‌اند را محدود می‌کند.
  • script-src اسکریپت‌هایی که می‌توانند بارگذاری شوند را محدود می‌کند.
  • style-src استایل‌شیت‌هایی که می‌توانند بارگذاری شوند را محدود می‌کند.
  • connect-src یو‌آر‌اِل‌هایی که می‌توانند با استفاده از رابط‌های اسکریپت مانند fetch، XHR، ajax و... بارگذاری شوند را محدود می‌کند.

دقت کنید که دستور العمل‌های CSP بیشتری از این موارد وجود دارد. مرورگر، header مربوط به CSP را می‌خواند و آن دستور العمل‌ها را به هر چیزی داخل فایل HTML که دریافت شده است اعمال می‌کند. اگر دستور العمل‌ها به درستی تنظیم شده باشند، فقط چیزی را که لازم است را رد می‌کنند.

اگر هیچ headerای برای CSP وجود نداشته باشد، همه چیز رد می‌شود و چیزی محدود نمی‌شود.

امن شدن توسط HTTPS یا HTTP

مطمئنا درباره HTTPS شنیده‌اید. شاید شنیده باشید که برخی مردم می‌گویند:

«اگر فقط در حال بازی کردن بر روی یک وبسایت هستم، چرا باید نگران HTTPS باشم؟»

یا شاید در سمت دیگر شنیده باشید:

«واقعا دیوانه هستید اگر وبسایت شما HTTPS نداشته باشد. الان در سال 2018 هستیم! به حرف دیگران اعتماد نکنید.»

شاید شنیده باشید که حال اگر وبسایت شما HTTPS نباشد، کروم آن را غیر امن در نظر می‌گیرد.

به صورت هسته‌ای، مسئله کاملا ساده است. HTTPS رمزنگاری شده است، اما HTTP اینگونه نیست.

پس اگر داده‌های حساسی ارسال و دریافت نمی‌کنید، این مسئله چه اهمیتی دارد؟

برای یک مخفف دیگر آماده شوید: MITM یا Man in the Middle. (شخص در میان) اگر از یک وای‌فای عمومی در یک کافی‌شاپ استفاده می‌کنید، عمل کردن به عنوان router شما بسیار ساده است، و تمام درخواست‌ها و پاسخ‌ها از طریق آن رد و بدل می‌شوند. اگر داده‌های شما رمزنگاری نشوند، آن‌ها می‌توانند هر کاری که می‌خواهند با آن انجام دهند. مثلا می‌توانند HTML، CSS یا JavaScript موجود را قبل از این که به مرورگر شما برسد، ویرایش کنند.

پس چگونه است که کامپیوتر و سرور من نحوه رمزنگاری / رمزگشایی را می‌دانند، اما این MITM نمی‌داند؟

SSL یا Secure Sockets Layer، (لایه سوکت‌های امن) یا اخیرا TLS یا Transport Later Security (امنیت لایه جابه‌جایی) در اینجا به میان می‌آیند. TLS در سال 1999 جای SSL را زمینه فناوری رمزنگاری استفاده شده در HTTPS گرفت. نحوه کار دقیق TLS، خارج از محدوده این مقاله است.

امنیت جابه‌جایی سخت‌گیرانه HTTP (HSTS = HTTP Strict-Transport-Security)

این مورد بسیار ساده است. بیایید header فیس‌بوک را به عنوان مثال در نظر بگیریم:

strict-transport-security: max-age=15552000; preload
  • max-age مشخص می‌کند که یک مرورگر دقیقا برای چه مدت باید به یاد داشته باشد که با استفاده از HTTPS به یک وبسایت دسترسی داشته باشد.
  • preload برای هدف ما مهم نیست. این یک سرویس میزبانی شده توسط گوگل است، نه بخشی از مشخصات HSTS.

این header فقط وقتی اعمال می‌شود که شما با استفاده از HTTPS به یک وبسایت دسترسی داشته باشید. اگر از طریق HTTP به یک وبسایت دسترسی داشته باشید، این header نادیده گرفته می‌شود. علت آن ساده است: HTTP ناامن است و نمی‌توان به آن اطمینان کرد.

کلام آخر

بدون توجه به این که در کجای راه توسعه وب هستید، امنیت وب یک مسئله مهم است. هر چه بیشتر خود را در معرض آن قرار دهید، بعدا هم راحت‌تر خواهید بود. امنیت مسئله‌ای است که باید برای همه مهم باشد.

منبع

چه امتیازی برای این مقاله میدهید؟

خیلی بد
بد
متوسط
خوب
عالی
در انتظار ثبت رای

/@er79ka

دیدگاه و پرسش

برای ارسال دیدگاه لازم است وارد شده یا ثبت‌نام کنید ورود یا ثبت‌نام

در حال دریافت نظرات از سرور، لطفا منتظر بمانید

در حال دریافت نظرات از سرور، لطفا منتظر بمانید