CSRF (クロスサイト・リクエスト・フォージェリ)⚓︎
CSRF とは⚓︎
安全なウェブサイトの作り方 - 1.6 CSRF(クロスサイト・リクエスト・フォージェリ) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 より CSRF の定義を以下に引用します。
ウェブサイトの中には、サービスの提供に際しログイン機能を設けているものがあります。ここで、ログインした利用者からのリクエストについて、その利用者が意図したリクエストであるかどうかを識別する仕組みを持たないウェブサイトは、外部サイトを経由した悪意のあるリクエストを受け入れてしまう場合があります。このようなウェブサイトにログインした利用者は、悪意のある人が用意した罠により、利用者が予期しない処理を実行させられてしまう可能性があります。このような問題を「CSRF(Cross-Site Request Forgeries/クロスサイト・リクエスト・フォージェリ)の脆弱性」と呼び、これを悪用した攻撃を、「CSRF攻撃」と呼びます。
AlesInfiny Maia OSS Edition での CSRF 対策⚓︎
ブラウザーは原則として、悪意のある Web サイトなど異なるオリジン間でリクエストをブロックするために 同一オリジンポリシー で動作します。
同一オリジンポリシーでは、異なるオリジンの Web サイトに対し「リクエストを送ることはできるが、その結果の読み取りはできない」ことを規定しています。 つまり、結果の読み取りができないだけでリクエスト自体は送られてしまい、データの改ざんといった処理が実行されてしまう危険性があることを表しています。
そのため AlesInfiny Maia OSS Edition では、異なるオリジンに配置された悪意のある Web サイトからの「データを更新するリクエストを事前にブロックする」ことで CSRF 攻撃に対策します。
上記に基づき、原則として以下の方針をとります。
プリフライトリクエストによる Origin ヘッダーの検証⚓︎
Web API へのリクエスト受信時に Origin ヘッダー を検証することで、異なるオリジン上の Web サイトからのリクエストを処理が実行される前にブロックします。
具体的には、以下のように異なるオリジンからのリクエストをあらかじめブロックするために プリフライトリクエスト によって Origin ヘッダーを検証します。
正しいオリジンからのリクエストの場合にはプリフライトリクエストの結果として 204
のレスポンスが返却されるため、メインリクエストを正常に送ることができます。 しかし、異なるオリジンからのリクエストの場合はプリフライトリクエストの結果として 403
のレスポンスが返却されるため、悪意のあるメインリクエストが送られることを事前にブロックできます。
単純リクエストにおける更新系処理の実行禁止⚓︎
単純リクエスト では、 プリフライトリクエストが発生しません。
そのため、単純リクエストに対しては Origin ヘッダーの検証が行われず、単純リクエストに更新系の処理が含まれていると CSRF 攻撃の対象になってしまいます。
よって、単純リクエストには更新系の処理を含まないように Web API を設計する必要があります。
Cookie の属性付与⚓︎
Cookie を使用する際には、悪意のあるサイトで Cookie にアクセスされたり Cookie が異なるドメインに送られたりすることで、 Cookie を利用したデータの更新が不正に行われることを防止する必要があります。 Cookie に属性が設定されていない場合ブラウザー側で SameSite = Lax
として扱われますが、 CSRF 対策を実現するために以下の属性を付与します。
HttpOnly
を設定し、 JavaScript から Cookie へアクセスできないようにする。- アプリケーションがクロスオリジンの構成をとる場合は、別オリジンとの通信を許可するために
SameSite = None
を設定することが強制される。そのため、Secure
を必ず設定して HTTPS プロトコル上の暗号化されたリクエストのみで Cookie を送るようにする( 参照 )。 - アプリケーションが同一オリジンの構成をとる場合は、認証情報などのセキュリティを格納する必要がある際には
SameSite = Strict
を設定する。
これらにより、 CSRF 対策を実現します。
その他の CSRF 対策の方法
Open Web Application Security Project (OWASP) では、 CSRF 対策のベストプラクティスとして上記以外の方法も提唱しています。 詳細は こちら を参照してください。
以下にいくつかの方法を示します。
-
CSRF トークンの付与
フロントエンドアプリケーションがリクエストを発行する際に、バックエンドアプリケーションでそのリクエスト内のトークンの存在と有効性を検証することで、正しいクライアントからのリクエストであることを保証する方法です。 実装方法については、Spring Security 公式ページの実装例 を参照してください。
-
カスタムヘッダーの付与
固有のヘッダーを付与することで、全てのリクエストがクロスオリジンのプリフライトリクエストの対象となります。 これにより、固有のヘッダーが存在しないオリジンからのリクエストはブロックされます。
AlesInfiny Maia OSS Edition での対策に加えてこれらの方法を導入することで、多段階のより厳重な CSRF 対策を実現できます。 セキュリティ要件やビジネスニーズに応じてこれらの対策を追加で実装するかを検討してください。
CSR アプリケーション⚓︎
バックエンドアプリケーションを Spring Boot で構築する場合、各方針に対して以下のように実装します。
-
Origin ヘッダーの検証
こちら で説明した通り、ブラウザーが発行するプリフライトリクエストの Origin ヘッダーをバックエンドアプリケーションで検証し、その結果をレスポンスとして返却します。 ブラウザーは、そのレスポンスをもとにメインリクエストをバックエンドアプリケーションに送るかどうかを決定します。 なお、フロントエンドアプリケーションとバックエンドアプリケーションのオリジンの構成によって検証の設定が異なるため、注意が必要です。
-
クロスオリジンで構成されている場合
アプリケーションがクロスオリジンで構成されている場合、バックエンドアプリケーションはフロントエンドアプリケーションのオリジンからのリクエストは許可するよう設定する必要があります。 そのため、 Spring Security を利用してフロントエンドアプリケーションのオリジンからのリクエストを許可するよう CORS の設定を変更します。 実装方法については、こちら を参照してください。
-
同一オリジンで構成されている場合
バックエンドアプリケーションで CORS に関する設定が実装されていないと、ブラウザーがプリフライトリクエストを発行した際のレスポンスはエラーを返却します。 そのため、ブラウザーは異なるオリジンからのリクエストと判断してバックエンドアプリケーションへリクエストが送られることをブロックします。 よって、アプリケーションが同一オリジンで構成されている場合、バックエンドアプリケーションで CORS を設定する必要はありません。
-
-
Cookie の属性付与
Spring Boot で提供されている ResponseCookie を利用して、属性を付与します。 実装方法については、 こちら を参照してください。
SSR アプリケーション⚓︎
(今後追加予定)