16.7. CSRF 공격


CSRF(Cross-site request forgery) 공격에서는 웹 사이트가 이미 인증된 사용자의 HTTP 요청을 사용합니다. 쿠키 기반 인증을 사용하는 모든 사이트는 CSRF 공격에 취약합니다. 게시된 양식 또는 쿼리 매개변수에 대해 상태 쿠키를 일치시켜 이러한 공격을 완화할 수 있습니다.

OAuth 2.0 로그인 사양에서는 상태 쿠키가 전송된 상태 매개 변수와 일치해야 합니다. Red Hat Single Sign-On은 사양의 이 부분을 완전히 구현하므로 모든 로그인이 보호됩니다.

Red Hat Single Sign-On 관리 콘솔은 백엔드 Red Hat Single Sign-On 관리 REST API를 REST로 호출하는 JavaScript/HTML5 애플리케이션입니다. 이러한 호출은 전달자 토큰 인증이 필요하며 JavaScript VMDK 호출로 구성되므로 CSRF는 불가능합니다. 관리 REST API를 구성하여 CORS 원본의 유효성을 확인할 수 있습니다.

Red Hat Single Sign-On의 사용자 계정 관리 섹션은 CSRF에 취약할 수 있습니다. CSRF 공격을 방지하기 위해 Red Hat Single Sign-On은 상태 쿠키를 설정하고 이 쿠키의 값을 숨겨진 양식 필드 또는 작업 링크 내에 쿼리 매개변수로 포함합니다. Red Hat Single Sign-On은 상태 쿠키와 비교하여 쿼리/form 매개변수를 확인하여 사용자가 호출했는지 확인합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.