HSTS và cách bảo vệ Website khỏi cuộc tấn công Man-In-The-Middle

HSTS và cách bảo vệ Website khỏi cuộc tấn công Man-In-The-Middle

Tin ngắn hàng ngày dành cho bạn
  • Hôm qua đến nay, lượt truy cập tới từ Facebook tăng đột biến. Thường như thế là do ai đó chia sẻ bài viết của blog vào một nhóm nào đó.

    Cơ mà lần này là liên kết trực tiếp đến trang chủ luôn. Tò mò ghê, không biết ai chia sẻ, chia sẻ ở đâu nữa. Muốn biết để tìm hiểu "insight" ghê 🥹

    » Xem thêm
  • Mình mới phát hiện ra thư viện idb-keyval giúp triển khai cơ sở dữ liệu dạng key-value một cách đơn giản. Như đã chia sẻ trong chuỗi bài viết về quá trình làm OpenNotas, mình loay hoay đi tìm một loại cơ sở dữ liệu để lưu trữ mà xem chừng vất vả quá, cuối cùng chốt localForage.

    idb-keyval cũng tương tự như localForage nhưng có vẻ như nó đang làm tốt hơn một chút. Đơn cử là có hàm update để cập nhật dữ liệu, hình dung đơn giản là:

    update('counter', (val) => (val || 0) + 1);

    Chứ không như hàm set là thay thế dữ liệu mất tiêu luôn.

    » Xem thêm
  • Đầu xuân năm mới, xin phép khoe số tiền kiếm được sau 1 tháng đặt quảng cáo tại indieboosting.com 🥳🥳🥳

    » Xem thêm

Vấn đề

Bảo vệ trang web cũng như bảo vệ người dùng trang web của bạn khỏi những mối nguy hiểm trên mạng internet luôn là nhiệm vụ quan trọng. Bởi không ai muốn trang web của mình bị phá hoại hay thậm chí gây ra những thiệt hại nghiêm trọng cho người dùng.

Đặc tả kỹ thuật liên tục được cập nhật những quy tắc mới nhằm tìm ra giải pháp ngăn chặn hoặc chí ít giảm thiểu những mối lo ngại tiềm tàng cho trang web và cả người dùng của bạn.

HSTS là một trong những đặc tả cách ngăn chặn tấn công trang web bằng hình thức chuyển hướng website không an toàn. Vậy thì HSTS là gì và cơ chế họat động của nó ra sao? Mời các bạn đọc tiếp bài viết dưới đây.

HSTS là gì?

HTTP Strict-Transport-Security (HSTS) thông báo cho các trình duyệt rằng trang web chỉ nên được truy cập bằng HTTPS và những lần truy cập tiếp theo trong tương lai nếu người dùng nhập HTTP sẽ tự động được chuyển đổi thành HTTPS. Nghe thì có vẻ giống "chuyển hướng" (redirect) trang web từ HTTP sang HTTPS bình thường nhưng sự khác nhau ở chỗ nếu áp dụng HSTS thì trình duyệt của bạn sẽ xử lý việc chuyển hướng này thay vì máy chủ.

Khả năng tấn công trong thực tế

Khả năng tấn công trong thực tế

Nếu một trang web chuyển hướng từ HTTP sang HTTPS bằng thiết lập của Web Server chẳng hạn như Nginx, ban đầu người truy cập HTTP sẽ nhận được phản hồi không mã hóa trước khi được chuyển sang HTTPS. Ví dụ: nếu truy cập vào http://2coffee.dev hoặc thậm chí là 2coffee.dev, bạn sẽ thấy trình duyệt phải đợi nhận được phải hồi để chuyển hướng đến https://2coffee.dev. Điều này tạo cơ hội cho một cuộc tấn công trung lộ (man-in-the-middle). Hành vi chuyển hướng có thể bị lợi dụng để chuyển hướng người dùng truy cập đến một trang web độc hại thay vì phiên bản an toàn của trang gốc.

HSTS thông báo cho trình duyệt rằng nó không bao giờ được tải một trang web bằng HTTP, thay vào đó nó phải tự động chuyển đổi tất cả truy cập trang web bằng HTTP sang HTTPS.

Hãy tưởng tượng bạn đang truy cập vào một điểm truy cập Wi-Fi miễn phí và bắt đầu lướt web, truy cập vào dịch vụ ngân hàng trực tuyến để kiểm tra số dư và thanh toán một vài hóa đơn. Thật không may, điểm truy cập bạn đang sử dụng thực sự là máy tính xách tay của tin tặc và chúng đang chặn yêu cầu HTTP ban đầu của bạn để chuyển hướng bạn đến một trang web giả mạo của ngân hàng thay vì trang web thật. Bây giờ dữ liệu cá nhân của bạn có nhiều nguy cơ bị lộ.

HSTS giải quyết vấn đề này. Miễn là bạn đã truy cập trang web ngân hàng của mình một lần bằng HTTPS và trang web có sử dụng HSTS, trình duyệt của bạn sẽ tự động sử dụng HTTPS, điều này ngăn chặn kẻ tấn công thực hiện hành vi trung gian này.

Cơ chế hoạt động

Lần truy cập đầu tiên vào một trang web HTTPS và nó trả về thuộc tính Strict-Transport-Security trong heades, trình duyệt sẽ ghi lại thông tin này để các lượt truy cập trang web bằng HTTP trong tương lai sẽ được thay thế bằng HTTPS.

strict-transport-security: max-age=15724800; includeSubDomains

Khi thời gian hết hạn (max-age) được chỉ định bởi Strict-Transport-Security kết thúc thì mọi thứ hoạt động bình thường như trước khi có HSTS. Nhưng đừng lo, bất cứ khi nào strict-transport-security được gửi đến trình duyệt, nó sẽ cập nhật thời gian hết hạn cho trang web đó, vì vậy nếu người dùng truy cập trang web thường xuyên, max-age sẽ được gia hạn thường xuyên. Nếu cần thiết phải tắt HSTS, chỉ cần đặt max-age=0.

Cách triển khai

Cách triển khai

Dù đang sử dụng bất kì webserver gì, mục tiêu là chúng ta thiết lập thêm một thuộc tính Strict-Transport-Security vào trong headers phản hồi của HTTP request.

Ví dụ nếu dùng Nginx, mở file cấu hình nginx và thêm một dòng.

server {
    listen 443 ssl;

    ...

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    ...

Tham khảo: HTTP Strict Transport Security (HSTS) and NGINX.

Trình duyệt Chrome cung cấp trang web hstspreload.org là nơi bạn có thể khai báo địa chỉ trang web của mình để làm cơ sở dữ liệu cho việc ưu tiên áp dụng HSTS. Tức là nếu trang web của bạn có mặt trong danh sách thì kể cả lần truy cập đầu tiên bằng HTTP thì nó đã biết trang web của bạn có HSTS và tự động áp dụng quy tắc bảo mật.

Tổng kết

HSTS là một trong những nỗ lực của trình duyệt nhằm ngăn chặn những kẻ tấn công nhằm vào khác hàng sử dụng trang web của chúng ta. Qua bài viết này tôi hy vọng mọi người biết đến sự có mặt của HSTS từ đó nâng cao khả năng bảo mật trang web của mình hơn.

Cao cấp
Hello

Bí mật ngăn xếp của Blog

Là một lập trình viên, bạn có tò mò về bí mật công nghệ hay những khoản nợ kỹ thuật về trang blog này? Tất cả bí mật sẽ được bật mí ngay bài viết dưới đây. Còn chờ đợi gì nữa, hãy bấm vào ngay!

Là một lập trình viên, bạn có tò mò về bí mật công nghệ hay những khoản nợ kỹ thuật về trang blog này? Tất cả bí mật sẽ được bật mí ngay bài viết dưới đây. Còn chờ đợi gì nữa, hãy bấm vào ngay!

Xem tất cả

Đăng ký nhận thông báo bài viết mới

hoặc
* Bản tin tổng hợp được gửi mỗi 1-2 tuần, huỷ bất cứ lúc nào.

Bình luận (0)

Nội dung bình luận...
Bấm hoặc cuộn mạnh để sang bài mới