16.7. CSRF 공격
CSRF(Cross-site request forgery) 공격에서는 웹 사이트가 이미 인증된 사용자의 HTTP 요청을 사용합니다. 쿠키 기반 인증을 사용하는 모든 사이트는 CSRF 공격에 취약합니다. 게시된 양식 또는 쿼리 매개변수에 대해 상태 쿠키를 일치시켜 이러한 공격을 완화할 수 있습니다.
OAuth 2.0 로그인 사양에서는 상태 쿠키가 전송된 상태 매개 변수와 일치해야 합니다. Red Hat Single Sign-On은 사양의 이 부분을 완전히 구현하므로 모든 로그인이 보호됩니다.
Red Hat Single Sign-On 관리 콘솔은 백엔드 Red Hat Single Sign-On 관리 REST API를 REST로 호출하는 JavaScript/HTML5 애플리케이션입니다. 이러한 호출은 전달자 토큰 인증이 필요하며 JavaScript VMDK 호출로 구성되므로 CSRF는 불가능합니다. 관리 REST API를 구성하여 CORS 원본의 유효성을 확인할 수 있습니다.
Red Hat Single Sign-On의 사용자 계정 관리 섹션은 CSRF에 취약할 수 있습니다. CSRF 공격을 방지하기 위해 Red Hat Single Sign-On은 상태 쿠키를 설정하고 이 쿠키의 값을 숨겨진 양식 필드 또는 작업 링크 내에 쿼리 매개변수로 포함합니다. Red Hat Single Sign-On은 상태 쿠키와 비교하여 쿼리/form 매개변수를 확인하여 사용자가 호출했는지 확인합니다.