Spring Security系列之核心概念

前言

提到安全,相信大家的第一反应都是加密,什么MD5、AES、SHA-256算法之类东西。没错加密各种算法是安全的基础。针对于基础的安全设施,Java Security 模块 提供了各种安全域的API、PKI、密码学及其内建实现、安全通信、认证、访问控制等丰富的功能,这些都是安全的基础。在Web应用的开发中,对于各种攻击防守,对于认证、授权的实现实现方案是极为重要的。Spring Security项目就是认证、授权、防攻击实现方案的集成框架。学习框架之前,必须要对安全领域的核心的概念进行梳理,这也是Spring Security本身所关注的点。

核心概念

Authentication(认证)

对请求资源的用户身份进行验证的过程,解决的是“这是谁请求的?”的问题。

Authorization(授权)

确认当前用户是否有权限访问资源的过程,解决的是“他能不能做这个操作?”的问题。

CSRF(跨站请求伪造)

跨站请求伪造(Cross Site Request Forgery)

什么CSRF?

请求是由外部网站伪造发送到目标服务服务器,而不是由用户主动发送请求至目标服务器这种伪造请求就是叫做CSRF。

举例说明:某银行网站提供了转账到指定账号的功能,用户在登录态存在(已登录)的场景下点击了一些外部网站。此时外部网站诱导用户点击就会导致预定的、转账到恶意账户的请求发送到银行服务器(银行的cookie随请求一并发送),外部网站在不需要知道银行的cookie的情况下完成了攻击。

如何防止CSRF?

同步令牌模式

同步令牌模式(Synchronizer Token Pattern),针对Post请求(避免get,会导致令牌泄漏),在请求参数中(一般是头部)增加同步令牌,服务器校验传入令牌的一致性判断是否是正确请求。请求令牌是从Cookie中获取的,由于同源策略外部站点无法获得令牌。能很好的解决该问题。

  • 令牌应该存在哪里?

通常存在用户Session中。为什么不存在cookies中?这是一种早期处理方案,早期一些系统将token存在cookies中但是会出现了漏洞同Ruby on Rails的CSRF保护绕过一样,同时系统失去了紧急情况下对于令牌的失效保护。web应用开发中关键信息存放在后台是一种比较安全的方式。令牌可能会随着Session过期而过期,可以通过主动取或者被动刷新的方式处理。

SameSite 属性

SameSite 是Http协议中的一个属性,参考。这是一种紧急的方案 ,实现防止CSRF攻击,可以在session cookie中设置如下不同的值:

  • Strict:如果是同一站点的请求会一并发送Cookie,否则会剔除掉。

  • Lax: 如果是同一站点或者上个上个级别的导航站过来的。

针对cookie中存储了会话信息的请求如果丢失了cookie就会进入授权登录操作。使用SameSite 属性来防攻击要注意一些用户体验的场景,如Strict模式下邮件发送的地址就会失去了登录态,用户就需要再次登录可能会造成不好的体验。

注意:如果一些老版本的浏览器不支持该属性可能依旧会造成攻击,所以该方案应该视为辅助方案,不能过于依赖。

CSRF保护使用场景

从应用层面讲一般针对于浏览器用户,非浏览器场景就需要禁止CSRF Protection。对CSRF定义中它是依赖浏览器的,容易和中间人攻击混淆。

特别需要注意的具体场景如 login,logout,multipart是要重点进行CSRF保护。

安全响应首部(Header)

在HTTP协议中有一些首部用于安全处理,本模块对Spring Security中关键安全首部进行讲解。其他参考:Security HTTP Response Headersdeveloper.mozilla.org

#spring security 默认安全响应首部
Cache-Control: no-cache, no-store, max-age=0, must-revalidate
Pragma: no-cache
Expires: 0
X-Content-Type-Options: nosniff
#仅HTTPS协议支持 Strict-Transport-Security
Strict-Transport-Security: max-age=31536000 ; includeSubDomains
X-Frame-Options: DENY
X-XSS-Protection: 1; mode=block

Cache-Control

控制浏览器缓存用户浏览内容的首部。Spring Security 默认禁用缓存,可以避免敏感信息的泄露,如用户登录账号查看敏感信息后退出登录恶意用户通过浏览器回退查看到敏感信息。

//Spring Security default
Cache-Control: no-cache, no-store, max-age=0, must-revalidate
Pragma: no-cache
Expires: 0
//spring security code config
@Configuration
@EnableWebSecurity
public class WebSecurityConfig extends
WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) {
        http
            // ...
            .headers(headers ->
                headers.cacheControl(cache ->
                    cache.disabled()
                )
            );
    }
}

X-Content-Type-Options

针对Content-Type不存在的时候是否采用内容嗅探(content sniffing)的方式处理控制的首部。为了优化体验浏览器会自动判断响应内容的类型然后进行渲染。禁用sniff可以避免XSS攻击。因为恶意用户可以创建一个postscript的js文档并用它来执行XSS攻击

//Spring Security default
X-Content-Type-Options: nosniff

Strict-Transport-Security

Http严格传输安全,HTST(Http Strict Transport Security)。很多用户习惯输入不带https协议的域名,中间人可能会拦截到http并窃取https的响应给用户造成中间人攻击。Strict-Transport-Security首部将指导浏览器将其设置为严格的安全传输地址。参考RFC6797

//Spring Security default
//一年时间、包括子域名、预加载为HSTS domain
Strict-Transport-Security: max-age=31536000 ; includeSubDomains ; preload

Public-Key-Pins

Http公钥固定(HPKP),用来告诉Web客户端将特定的加密公钥于某个Web服务器相关联,以降低使用证书伪造的MITM攻击的风险。已被废弃

X-Frame-Options

是否允许自己的网站被嵌入到其他网站。用来避免点击劫持(Click Jacking)

  • DENY 其他站点都无法在框架中显示该页面,spring security default value
  • SAMEORIGIN 同源可以显示该页面
//spring security code config
@EnableWebSecurity
public class WebSecurityConfig extends
WebSecurityConfigurerAdapter {
   @Override
   protected void configure(HttpSecurity http) throws Exception {
       http
           // ...
           .headers(headers ->
               headers
                   .frameOptions(frameOptions ->
                       frameOptions
                           .sameOrigin()
                   )
           );
   }
}

X-XSS-Protection

针对检测到跨域脚本攻击的中止操作,现代化的浏览器可以通过Content-Security-Policy 针对不支持CSP的浏览器该保护的是很有效的。该首部没有被全力支持,只有少部分浏览器是支持的如:IE,Safari。

  • 0:禁用XSS过滤
  • 1:启用XSS过滤(浏览器默认),检测到跨站点攻击浏览器将清理页面。
  • 1; mode=block :启用XSS过滤,检测到跨站点攻击浏览器将阻止而不清理页面。(spring security default)
  • 1; report=<reporting-uri> :启用XSS过滤,检测到跨站点攻击浏览器将阻止并报告违规行为。
//spring security code config
@EnableWebSecurity
public class WebSecurityConfig extends
WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            // ...
            .headers(headers ->
                headers
                    .xssProtection(xssProtection ->
                        xssProtection
                            .block(false)
                    )
            );
    }
}

Content Security Policy (CSP)

CSP是作为一种向客户端传递安全策略的机制,每一种安全策略代表了一组安全指令,每个指令对资源的呈现做了限制。Content-Security-Policy,Content-Security-Policy-Report-Only

#指定script的来源 https://trustedscripts.example.com,将违规报告以json格式上报给http端点/csp-report-endpoint/
Content-Security-Policy: script-src https://trustedscripts.example.com; report-uri /csp-report-endpoint/
#不限制脚本的来源(不阻止),来源不是script-src指定两个地方会进行报告。
Content-Security-Policy-Report-Only: Content-Security-Policy-Report-Only: script-src 'self' https://trustedscripts.example.com; report-uri /csp-report-endpoint/
//spring security code config
@EnableWebSecurity
public class WebSecurityConfig extends
WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) {
        http
            // ...
            .headers(headers ->
                headers
                    .contentSecurityPolicy(csp ->
                        csp
                            .policyDirectives("script-src 'self' https://trustedscripts.example.com; object-src https://trustedplugins.example.com; report-uri /csp-report-endpoint/")
                    )
            );
    }
}

Referrer-Policy

Referrer首部标记的是资源最初来源,Referrer-Policy主要就是控制多少引用信息包含在请求中。

默认值,执行同源请求时发送源、路径和查询字符串。跨域且安全级别不变时发送Referrer,降安全级别请求不发送Referrer。
Referrer-Policy: no-referrer-when-downgrade

Feature-Policy

为开发者提供了选择性禁用、启用、修改固定API或者浏览器功能的机制。

Feature-Policy: <指令> <许可列表> 详情参考

Clear-Site-Data

提供了通过首部清除浏览器侧数据的方式,例如登出的时候设置首部来清除浏览器侧的相关数据。

Clear-Site-Data: "cache", "cookies", "storage", "executionContexts"

©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,293评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,604评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,958评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,729评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,719评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,630评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,000评论 3 397
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,665评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,909评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,646评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,726评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,400评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,986评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,959评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,996评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,481评论 2 342

推荐阅读更多精彩内容

  • 简介 Spring Security:是一个提供身份验证,授权和保护以防止常见攻击的框架。 凭借对命令式和反应式应...
    呼呼菜菜阅读 3,770评论 1 7
  • ChannelProcessingFilter 判断哪些请求适用于HTTPS或HTTP协议,或者不受约束,并自动跳...
    AlienPaul阅读 434评论 0 1
  • The 2018 Guide to Building Secure PHP Software! 目录 前言 PHP...
    guanguans阅读 712评论 2 8
  • 我是黑夜里大雨纷飞的人啊 1 “又到一年六月,有人笑有人哭,有人欢乐有人忧愁,有人惊喜有人失落,有的觉得收获满满有...
    陌忘宇阅读 8,520评论 28 53
  • 人工智能是什么?什么是人工智能?人工智能是未来发展的必然趋势吗?以后人工智能技术真的能达到电影里机器人的智能水平吗...
    ZLLZ阅读 3,763评论 0 5