HSTS và cách bảo vệ Website khỏi cuộc tấn công Man-In-The-Middle

HSTS và cách bảo vệ Website khỏi cuộc tấn công Man-In-The-Middle

Tin ngắn hàng ngày dành cho bạn
  • Bây giờ hiện đại quá cái gì người ta cũng có thể nghĩ ra được. ferretdb.com là một dự án mã nguồn mở, biến cơ sở dữ liệu PostgreSQL thành... MongoDB. Đúng vậy bạn không nghe nhầm đâu. Nếu vẫn muốn dùng Postgres mà thích cú pháp truy vấn của Mongo thì ferretdb là dành cho bạn.

    À ngoài PostgreSQL ra thì còn có thể cắm vào SQLite nữa. Xịn!!! 🙏

    » Xem thêm
  • Chạy lại sau gần nửa năm bặt vô âm tín. Một cảm giác rất yomost 💀

    » Xem thêm
  • Dành cho những bạn nào đang dùng Cursor. PatrickJS/awesome-cursorrules tập hợp một số tệp .cursorrules để tối ưu hoá lời nhắc dành cho Cursor. Hình dung các tệp này như System Prompt dành cho Cursor, điều khiển nó theo ý của mình trong mỗi dự án á.

    Cách dùng đơn giản lắm, sao chép lại tệp .cursorrules phù hợp rồi bỏ vào thư mục gốc của dự án là được 🥳

    » Xem thêm

Vấn đề

Bảo vệ trang web cũng như bảo vệ người dùng trang web của bạn khỏi những mối nguy hiểm trên mạng internet luôn là nhiệm vụ quan trọng. Bởi không ai muốn trang web của mình bị phá hoại hay thậm chí gây ra những thiệt hại nghiêm trọng cho người dùng.

Đặc tả kỹ thuật liên tục được cập nhật những quy tắc mới nhằm tìm ra giải pháp ngăn chặn hoặc chí ít giảm thiểu những mối lo ngại tiềm tàng cho trang web và cả người dùng của bạn.

HSTS là một trong những đặc tả cách ngăn chặn tấn công trang web bằng hình thức chuyển hướng website không an toàn. Vậy thì HSTS là gì và cơ chế họat động của nó ra sao? Mời các bạn đọc tiếp bài viết dưới đây.

HSTS là gì?

HTTP Strict-Transport-Security (HSTS) thông báo cho các trình duyệt rằng trang web chỉ nên được truy cập bằng HTTPS và những lần truy cập tiếp theo trong tương lai nếu người dùng nhập HTTP sẽ tự động được chuyển đổi thành HTTPS. Nghe thì có vẻ giống "chuyển hướng" (redirect) trang web từ HTTP sang HTTPS bình thường nhưng sự khác nhau ở chỗ nếu áp dụng HSTS thì trình duyệt của bạn sẽ xử lý việc chuyển hướng này thay vì máy chủ.

Khả năng tấn công trong thực tế

Khả năng tấn công trong thực tế

Nếu một trang web chuyển hướng từ HTTP sang HTTPS bằng thiết lập của Web Server chẳng hạn như Nginx, ban đầu người truy cập HTTP sẽ nhận được phản hồi không mã hóa trước khi được chuyển sang HTTPS. Ví dụ: nếu truy cập vào http://2coffee.dev hoặc thậm chí là 2coffee.dev, bạn sẽ thấy trình duyệt phải đợi nhận được phải hồi để chuyển hướng đến https://2coffee.dev. Điều này tạo cơ hội cho một cuộc tấn công trung lộ (man-in-the-middle). Hành vi chuyển hướng có thể bị lợi dụng để chuyển hướng người dùng truy cập đến một trang web độc hại thay vì phiên bản an toàn của trang gốc.

HSTS thông báo cho trình duyệt rằng nó không bao giờ được tải một trang web bằng HTTP, thay vào đó nó phải tự động chuyển đổi tất cả truy cập trang web bằng HTTP sang HTTPS.

Hãy tưởng tượng bạn đang truy cập vào một điểm truy cập Wi-Fi miễn phí và bắt đầu lướt web, truy cập vào dịch vụ ngân hàng trực tuyến để kiểm tra số dư và thanh toán một vài hóa đơn. Thật không may, điểm truy cập bạn đang sử dụng thực sự là máy tính xách tay của tin tặc và chúng đang chặn yêu cầu HTTP ban đầu của bạn để chuyển hướng bạn đến một trang web giả mạo của ngân hàng thay vì trang web thật. Bây giờ dữ liệu cá nhân của bạn có nhiều nguy cơ bị lộ.

HSTS giải quyết vấn đề này. Miễn là bạn đã truy cập trang web ngân hàng của mình một lần bằng HTTPS và trang web có sử dụng HSTS, trình duyệt của bạn sẽ tự động sử dụng HTTPS, điều này ngăn chặn kẻ tấn công thực hiện hành vi trung gian này.

Cơ chế hoạt động

Lần truy cập đầu tiên vào một trang web HTTPS và nó trả về thuộc tính Strict-Transport-Security trong heades, trình duyệt sẽ ghi lại thông tin này để các lượt truy cập trang web bằng HTTP trong tương lai sẽ được thay thế bằng HTTPS.

strict-transport-security: max-age=15724800; includeSubDomains

Khi thời gian hết hạn (max-age) được chỉ định bởi Strict-Transport-Security kết thúc thì mọi thứ hoạt động bình thường như trước khi có HSTS. Nhưng đừng lo, bất cứ khi nào strict-transport-security được gửi đến trình duyệt, nó sẽ cập nhật thời gian hết hạn cho trang web đó, vì vậy nếu người dùng truy cập trang web thường xuyên, max-age sẽ được gia hạn thường xuyên. Nếu cần thiết phải tắt HSTS, chỉ cần đặt max-age=0.

Cách triển khai

Cách triển khai

Dù đang sử dụng bất kì webserver gì, mục tiêu là chúng ta thiết lập thêm một thuộc tính Strict-Transport-Security vào trong headers phản hồi của HTTP request.

Ví dụ nếu dùng Nginx, mở file cấu hình nginx và thêm một dòng.

server {
    listen 443 ssl;

    ...

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    ...

Tham khảo: HTTP Strict Transport Security (HSTS) and NGINX.

Trình duyệt Chrome cung cấp trang web hstspreload.org là nơi bạn có thể khai báo địa chỉ trang web của mình để làm cơ sở dữ liệu cho việc ưu tiên áp dụng HSTS. Tức là nếu trang web của bạn có mặt trong danh sách thì kể cả lần truy cập đầu tiên bằng HTTP thì nó đã biết trang web của bạn có HSTS và tự động áp dụng quy tắc bảo mật.

Tổng kết

HSTS là một trong những nỗ lực của trình duyệt nhằm ngăn chặn những kẻ tấn công nhằm vào khác hàng sử dụng trang web của chúng ta. Qua bài viết này tôi hy vọng mọi người biết đến sự có mặt của HSTS từ đó nâng cao khả năng bảo mật trang web của mình hơn.

Cao cấp
Hello

5 bài học sâu sắc

Mỗi sản phẩm đi kèm với những câu chuyện. Thành công của người khác là nguồn cảm hứng cho nhiều người theo sau. 5 bài học rút ra được đã thay đổi con người tôi mãi mãi. Còn bạn? Hãy bấm vào ngay!

Mỗi sản phẩm đi kèm với những câu chuyện. Thành công của người khác là nguồn cảm hứng cho nhiều người theo sau. 5 bài học rút ra được đã thay đổi con người tôi mãi mãi. Còn bạn? Hãy bấm vào ngay!

Xem tất cả

Đăng ký nhận thông báo bài viết mới

hoặc
* Bản tin tổng hợp được gửi mỗi 1-2 tuần, huỷ bất cứ lúc nào.

Bình luận (0)

Nội dung bình luận...