Content Security Policy
Content Security Policy (CSP) ist ein Sicherheitskonzept, um Cross-Site-Scripting und andere Angriffe durch Einschleusen von Daten in Webseiten zu verhindern.[1] Es handelt sich um einen W3C-Empfehlungskandidaten zur Sicherheit von Webanwendungen.[2]
CSP wurde ursprünglich von der Mozilla Foundation entworfen und in Firefox 4.0 erstmals experimentell unterstützt.
Status
BearbeitenDer offizielle Name des HTTP-Header-Felds ist Content-Security-Policy
. Mozilla Firefox unterstützt diesen ab Version 23.[3] Google Chrome ab Version 25.[4] Der Internet Explorer 10 und 11 unterstützen CSP über den Header X-Content-Security-Policy
.
Derzeit ist seitens W3C Version 3 in Ausarbeitung.[5]
Problem des klassischen Sicherheitskonzepts
BearbeitenWebseiten können aktive Inhalte beispielsweise in Form von JavaScript-Code enthalten. Wenn die Webbrowser diesen Code ausführen, erzwingen sie die Einhaltung der Same-Origin-Policy. Dies bedeutet, dass Code von einer Quelle nicht auf Inhalte einer anderen Quelle zugreifen darf. So darf beispielsweise der Code in der Webseite eines Angreifers nicht auf die Elemente einer Onlinebanking-Webseite zugreifen.
In der Praxis sind jedoch Cross-Site-Scripting-Schwachstellen sehr verbreitet, wodurch die Same-Origin-Policy ausgehebelt wird. Eine Cross-Site-Scripting-Schwachstelle entsteht, wenn sich eine Webseite durch fehlerhafte Maskierung Code unterschieben lässt. Aus Sicht des Browsers kommt dieser untergeschobene Code aus der gleichen Quelle wie die angegriffene Webseite.
Arbeitsweise
BearbeitenKonzept
BearbeitenDie Ursache für Cross-Site-Scripting-Schwachstellen liegt in der fehlerhaften dynamischen Generierung von Inhalten in Webanwendungen. Die Content Security Policy erzwingt daher eine strikte Trennung zwischen Inhaltsdaten im HTML-Code und externen Dateien mit JavaScript-Code. In der Regel sind externe JavaScript-Dateien statisch und werden nicht dynamisch generiert.
Verbotene Konstrukte und Alternativen
BearbeitenDie Trennung zwischen Code und Daten wird folgendermaßen erreicht:
- JavaScript-Blöcke
- der Form
<script> [code] </script>
müssen in externe Dateien in einer vertrauenswürdigen Domäne ausgelagert werden:
<script src="externalfile.js"></script>
Alternativ können gesamte Code-Blöcke gehasht und als vertrauenswürdige Quelle angegeben werden.
- setTimeout() und setInterval()
- dürfen nicht mehr in der Variante aufgerufen werden, die den Code in einer Zeichenfolge enthält:
window.setTimeout("[code]", 100);
Stattdessen muss eine Referenz auf einen Callback übergeben werden:
window.setTimeout(function () { [code] }, 100);
- eval()
- sollte nach Möglichkeit vermieden werden. Moderne Browser bieten zum Parsen von Daten im JSON-Format die Funktionen
JSON.parse(jsonString)
an.[6] Über die Policy-Regel “unsafe-eval
” kann der Aufruf von eval()
explizit erlaubt werden, wodurch allerdings die Schutzfunktion von CSP eingeschränkt wird.
- Event-Handler-Attribute
- wie zum Beispiel
onclick
in
<a id="historyback" onclick="history.back()">…</a>
müssen durch von externem Code hinzugefügte Event-Listener ersetzt werden. Das Beispiel kann so in JavaScript umgesetzt werden:
document.getElementById("historyback").addEventListener("click", function () { history.back(); });
Das a
-Element wird hierbei über seine ID “historyback
” adressiert und ein Event-Listener für das click
-Ereignis hinzugefügt.
Evaluierung, Reporting
BearbeitenUm die Auswirkungen der Aktivierung der CSP für eine Web-Applikation zu prüfen, ohne aber die CSP selbst durchzusetzen, sieht der W3C-Entwurf eine Möglichkeit vor, Verletzungen der CSP über die über report-uri
angegebene URL zu protokollieren. Hierzu muss der report-only-Modus mittels Content-Security-Policy-Report-Only
-Header verwendet werden.[7][8]
Dieses Reporting ist jedoch problematisch, da Sicherheitsforscher bereits vorgezeigt haben, wie diese Reports absichtlich falsch gesendet werden können und so die Aufmerksamkeit der Administratoren im Rahmen eines Angriffs an eine falsche Stelle gezogen wird. Dieses Verhalten lässt sich nicht einfach beheben, da der Report vom Browser gesendet wird und nicht vom Server.[9]
Weblinks
Bearbeiten- Content Security Policy Level 3, W3C-Arbeitsentwurf vom 13. September 2016, abgerufen am 14. August 2017.
- Content Security Policy Level 3, Redakteurentwurf vom 4. August 2017, abgerufen am 14. August 2017.
- Content Security Policy Tutorial. Artikel vom 24. September 2012, abgerufen am 14. August 2017.
Einzelnachweise
Bearbeiten- ↑ Sid Stamm: Security/CSP/Spec - MozillaWiki. Background. In: wiki.mozilla.org. 11. März 2009, abgerufen am 29. Juni 2011 (englisch): „Content Security Policy is intended to help web designers or server administrators specify how content interacts on their web sites. It helps mitigate and detect types of attacks such as XSS and data injection.“
- ↑ Content Security Policy Level 2. Status of this document. 21. Juli 2015, abgerufen am 1. Dezember 2015 (englisch).
- ↑ Content Security Policy 1.0 Lands In Firefox. 11. Juni 2013, abgerufen am 1. Dezember 2015 (englisch).
- ↑ Chrome 25 Beta: Content Security Policy and Shadow DOM. Google, 14. Januar 2013, abgerufen am 2. April 2013 (englisch).
- ↑ Content Security Policy Level 3, Redakteurentwurf vom 4. August 2017, abgerufen am 16. August 2017.
- ↑ Alexis Deveria: Native JSON. Abgerufen am 14. August 2017 (englisch).
- ↑ Die Reporting-Funktion der Content-Security-Policy (CSP). Artikel vom 30. August 2011, abgerufen am 14. August 2017.
- ↑ The Content-Security-Policy-Report-Only HTTP Response Header Field
- ↑ Flaring The Blue Team - When You Confuse Them You Lose Them. 4. November 2018, abgerufen am 27. Dezember 2019 (englisch).