`
jinnianshilongnian
  • 浏览: 21514045 次
  • 性别: Icon_minigender_1
博客专栏
5c8dac6a-21dc-3466-8abb-057664ab39c7
跟我学spring3
浏览量:2420553
D659df3e-4ad7-3b12-8b9a-1e94abd75ac3
Spring杂谈
浏览量:3010285
43989fe4-8b6b-3109-aaec-379d27dd4090
跟开涛学SpringMVC...
浏览量:5640616
1df97887-a9e1-3328-b6da-091f51f886a1
Servlet3.1规范翻...
浏览量:260236
4f347843-a078-36c1-977f-797c7fc123fc
springmvc杂谈
浏览量:1597965
22722232-95c1-34f2-b8e1-d059493d3d98
hibernate杂谈
浏览量:250375
45b32b6f-7468-3077-be40-00a5853c9a48
跟我学Shiro
浏览量:5860624
Group-logo
跟我学Nginx+Lua开...
浏览量:702890
5041f67a-12b2-30ba-814d-b55f466529d5
亿级流量网站架构核心技术
浏览量:785763
社区版块
存档分类
最新评论

10.安全注意事项——WebSocket协议翻译

 
阅读更多

本章描述了一些适用于WebSocket协议的安全注意事项。具体的安全注意事项在本章的字章节描述。

10.1.非浏览器客户端

WebSocket协议防止恶意的JavaScript运行在一个受信任的应用内部,比如web浏览器,例如,通过检查头字段|Origin|(见下文)。更多细节请参考1.6节。在一个更强大的客户端的情况下,这样的假设不成立。

虽然该协议的目的是被web页面中的脚本使用,它也可以被主机直接使用。这样的主机按照它们自己的行为行事,因此可以发送伪造的|Origin|头字段,骗过服务器。因此服务器应该小心,假设它们是直接与来自已知源的脚本通信,且必须考虑到它们可能以非预期方式访问。尤其,服务器不应该相信任何输入是有效的。

例如:如果服务器使用输入作为SQL查询的一部分,所有输入文本在传输到SQL服务器之前应该被转义,以免服务器受到SQL注入攻击。

10.2. Origin注意事项

服务器不打算处理来自任意web页面的输入,但仅限于网站应该验证|Origin|头是一个它们盼望的源。如果源指示是服务器不可接受的,那么它应该以一个包含HTTP 403 Forbidden的状态码的回复响应WebSocket握手。

当不受信任方通常是一个执行在受信任的客户端上下文中的JavaScript应用的作者时,|Origin|头字段可以保护攻击的情况。客户端本身可以与服务器联系,并通过| Origin|头字段机制,决定是否提供JavaScript应用的这些通信权限。目的不是为了阻止非浏览器建立连接,而是确保受信的浏览器在潜在的恶意JavaScript控制下不能伪造WebSocket握手。

10.3.攻击基础设施(掩码)

除了端点是WebSocket攻击的目标之外,web基础设施的其他部分,如代理,也可能是攻击的对象。在本协议正在开发时,进行了一个实验旨在演示一类代理上的攻击,其导致部署在野的缓存代理中毒[讨论]。一般的攻击形式是在“攻击者”的控制下建立一个到服务器的连接,执行类似于WebSocket协议建立连接的HTTP连接上的UPGRADE,且随后在已经UPGRADE的连接上发送数据,看起来像一个GET请求一个特定的已知资源(在一次攻击中,很可能会像广泛部署的用于跟踪点击或一个广告服务网络资源的脚本)。远程服务器响应的东西看起来像是到伪造的GET请求的一个响应,且这个响应将被一个非零百分比的部署的中间件缓存,因此使缓存中毒了。这种攻击的静效应将是如果能说服用户去访问攻击者控制的网站,攻击者可能使用户和其他晚于相同缓存的用户的缓存中毒且在其他源运行恶意脚本,影响网络安全模型。

为避免这种部署的中间件上的攻击,前置不兼容HTTP的和帧一起的应用提供的数据是不够的,因为无法详尽地发现和测试每一个不符合中间件的不跳过这样的非HTTP帧和错误地假装帧负载。

因此,采用的防御是掩码所有从客户端到服务器端发送的数据,使远程脚本(攻击者)无法控制数据如何在电线上发送,从而无法构造一个可能被中间件误解释的作为一个HTTP请求的消息。

客户端必须为每一帧选择一个新的掩码密钥,使用一个不能被提供数据的终端应用预测。例如,每次掩码可以从一个强加密的随机数生成器获取。如果使用相同的密钥或存在一个可预测的模式用于选择下一个密钥,当掩码后,攻击者可以发送一个消息,可能作为一个HTTP请求出现(通过交换消息,攻击者希望观察线上并用下一个将被使用的掩码密钥掩码它,当客户端应用它时掩码密钥将有效的解码数据)。 一旦从客户端传输一个帧已经开始,帧的负载(应用提供的数据)必须不能被应用修改也是必要的。

否则,攻击者可能发送一个已知初始数据(如都是0)的长帧,一收到数据的第一部分后就开始计算使用的掩码密钥,当掩码后,接着修改尚未发送的作为一个请求出现的帧中的数据(这本质上是和前面段落描述的使用一个已知的或可预测的掩码密钥是相同的问题)。 如果需要发送额外的数据或要发送的数据以某种方式修改了,新的或修改了的数据必须在一个新的帧中发送,那么需要一个新的掩码密钥。总之,一旦开始传输一个帧,对于远程脚本(应用)来说,内容必须不能是可修改的。

威胁模型用来保护客户端发送的在一个请求出现的数据。因此,需要掩码的信道是从客户端到服务器的数据。服务器到客户端的数据可以作出看起来像一个响应,但为了完成这个请求,客户端也必须有能力去伪造一个请求。因此,没必要在两个方向上掩码数据(从客户端到服务器的数据没有掩码)。

尽管掩码提供了保护,对于客户端和服务器没有掩码的这种类型的中毒攻击,非兼容HTTP代理将依然是脆弱的。

10.4.实现特定限制

实现已经实现— 和/或特定平台的有关帧大小或总消息大小的限制,从多个帧重新组装后,必须保证它们自己不超过这些限制。(例如,一个恶意终端无论是通过单一的大帧(例如,2**60大小)还是通过发送一个长流的分片消息的一部分的小帧,可以设法耗尽它的对等体端点(Peer,即要攻击的那一方)的内存或安装一个拒绝服务攻击)。这样的实现应该对帧大小和和从多个帧重组后的总消息大小加以限制。

10.5.WebSocket客户端验证

本规范没有规定任何特定的方式在WebSocket握手期间服务器可以验证客户端。WebSocket服务器可以使用任何客户端对普通HTTP服务器可用的验证机制,如Cookie,HTTP验证,或者TLS验证。

10.6.连接的保密性和完整性

连接的保密性和完整性是通过运行在TLS(wss URI)上WebSocket协议提供的。WebSocket实现必须支持TLS并应该在与它们的对等端点通信时使用它。

对于使用TLS的连接,TLS提供的受益量在很大程度上取决于在TLS握手期间协商的算法强度。例如,一些TLS加密机制不提供连接的保密性。为了实现合理级别的保护,客户端应该仅适用强TLS算法。“Web安全上下文:用户接口指南”[W3C.REC-wsc-ui-20100812]讨论了什么构成强TLS算法。[RFC5246]的附录A.5附录D.3中提供了额外的指导。

10.7.处理无效数据

传入的数据必须始终由客户端和服务器验证。如果,在任何时候,一个端点不理解它的数据或违反了一些端点确定的安全输入标准,或当端点看到一个打开阶段握手没有符合它盼望的值(例如,在客户端请求中不正确的路径或源),端点可以终止TCP连接。如果在WebSocket握手成功后接收到了无效数据,端点应该在进行_关闭WebSocket连接_之前发送一个带有适当状态码(7.4节)的关闭帧。使用一个带有适当状态码的关闭帧能帮助诊断问题。如果在WebSocket握手期间发送了无效的数据,服务器应该返回一个适当的HTTP[RFC2616]状态码。使用错误的编码发送文本数据是通常出现的一类安全问题。本协议规定一个Text数据类型(而不是Binary或其他类型)的消息包含UTF-8编码的数据。虽然仍指定了长度,且实现本协议的应用应该使用长度来决定帧从哪真正结束,但以一个不当的编码发送数据仍可能打破建立在本协议之上的应用的假设,导致从误解释数据到丢失数据或潜在的安全漏洞。

10.8.使用SHA-1的WebSocket握手

本文档中描述的WebSocket握手不依赖于任何SHA-1安全特性,例如抗碰撞性或抗第二前像攻击(如同[RFC4270]中的描述)。

1
0
分享到:
评论
1 楼 rox 2013-07-23  
真勤劳啊!
楼主,一定要保重身体啊。

相关推荐

    安卓Android源码——神聊对讲机源码.rar

    1. "JavaApk源码说明.txt" 可能包含了关于源代码结构、主要功能模块、使用的技术和注意事项的详细解释。开发者通常会在这个文件中提供一些指导,帮助其他开发者理解和使用源代码。 2. "点这里查看更多优质源码~.url...

    PyPI 官网下载 | btfxwss-1.1.13.tar.gz

    5. **注意事项** - 使用btfxwss库前,确保你已经拥有Bitfinex的API密钥和API Secret,因为进行交易操作时需要用到。 - 保持良好的错误处理习惯,因为网络连接可能会断开,需要适当地处理异常和重连逻辑。 - 注意...

    Node入门书籍

    5. **安全性**:讲解Node.js应用的安全注意事项,如XSS、CSRF防护,以及密码安全存储。 6. **社区生态**:介绍Node.js的活跃社区和流行库,如Socket.IO、Passport等。 7. **调试与日志**:教授如何有效地调试Node.js...

    跨域demo.rar

    - **WebSockets跨域**:WebSocket协议本身支持跨域,服务器只需在握手阶段返回正确头部即可。 4. **CORS详解** - **基本CORS**:设置`Access-Control-Allow-Origin`,值可以是特定域名、通配符`*`或不设置(表示...

    node-handbook

    - **安装指南**:提供了详细的安装步骤及注意事项,适用于不同操作系统(如Windows、Linux、MacOS)。 - **JavaScript 基础要求**:虽然 Node.js 是用 JavaScript 编写的,但并不意味着你需要精通所有 JavaScript ...

    Delphi_FireMonkey

    "安装必看.txt"可能是一个简短的注意事项列表,提供了安装和配置Delphi FireMonkey时的重要提示和步骤,可能包括系统需求、安装路径选择、避免常见错误等内容。 "清风绿色软件下载-首页.url"是一个网址,可能是推荐...

    交友java+asp整站源码

    5. **注意事项**: - **版权问题**:在研究和使用开源源码时,务必尊重作者的版权,遵循许可协议。 - **安全风险**:下载的源码可能存在安全漏洞,需谨慎评估后再用于生产环境。 - **学习方法**:从整体架构入手...

    PHP实例开发源码—Hyperf(协程框架).zip

    在开始使用Hyperf进行开发时,你需要了解一些基本的使用步骤和注意事项: 1. 安装:首先确保安装了PHP和Swoole扩展,然后使用Composer安装Hyperf框架。 2. 配置:创建并配置项目的基本结构,包括服务端口、路由、...

    安卓应用源码Android游戏源码-忍者快跑

    #### 五、开发注意事项 1. **性能优化**:鉴于手机硬件资源有限,需要特别注意代码优化,减少不必要的内存消耗和CPU占用,确保游戏运行流畅。 2. **兼容性测试**:由于Android设备型号众多,屏幕尺寸、分辨率各不...

    ajax最典型的例子(qq)

    4. **注意事项** - **跨域问题**:默认情况下,Ajax请求遵循同源策略,只能访问同源(协议、域名、端口相同)的资源。如果需要跨域,需要服务器端配置CORS(跨源资源共享)。 - **安全和性能**:Ajax技术虽然提高...

    web前段黑客技术揭秘

    实际应用中的注意事项 尽管CSP策略在理论上非常强大,但在实际应用中仍需要注意一些问题。例如,不同的浏览器对于CSP的支持程度不尽相同。当前,Firefox和Chrome已经支持CSP策略,而IE10也开始支持。值得注意的是...

Global site tag (gtag.js) - Google Analytics