HSTS và cách bảo vệ Website khỏi cuộc tấn công Man-In-The-Middle

HSTS và cách bảo vệ Website khỏi cuộc tấn công Man-In-The-Middle

Tin ngắn hàng ngày dành cho bạn
  • Từ lâu rồi suy nghĩ làm thế nào để tăng sự hiện diện thương hiệu, cũng như người dùng cho blog. Nghĩ đi nghĩ lại thì chỉ có cách chia sẻ lên mạng xã hội hoặc trông chờ họ tìm kiếm, cho đến khi...

    In cái áo này được cái tắc đường khỏi phải lăn tăn, càng đông càng vui vì hàng trăm con mắt nhìn thấy cơ mà 🤓

    (Có tác dụng thật nha 🤭)

    » Xem thêm
  • Một vòng của sự phát triển nhiều dự án khá là thú vị. Tóm tắt lại trong 3 bước: Thấy một cái gì đó phức tạp -> Làm cho nó đơn giản đi -> Thêm thắt tính năng cho đến khi nó phức tạp... -> Quay trở lại vòng lặp mới.

    Tại sao lại như vậy? Để mình lấy 2 ví dụ cho các bạn thấy.

    Markdown ra đời với mục tiêu tạo ra một định dạng văn bản thô "dễ viết, dễ đọc, dễ dàng chuyển thành một dạng gì đó như HTML". Vì thời đó chẳng ai đủ kiên nhẫn mà vừa ngồi viết vừa thêm định dạng cho văn bản hiển thị ở trên web như thế nào. Ấy vậy mà giờ đây người ta đang "nhồi nhét" hoặc tạo ra các biến thể dựa trên markdown để bổ sung thêm nhiều định dạng mới đến mức... chẳng nhớ nổi hết cú pháp.

    React cũng là một ví dụ. Từ thời PHP, việc khát khao tạo ra một cái gì đó tách biệt hẳn giao diện người dùng và phần xử lý logic chính của ứng dụng thành 2 phần riêng biệt cho dễ đọc, dễ viết. Kết quả là các thư viện UI/UX phát triển rất mạnh mẽ, mang lại khả năng tương tác với người dùng rất tốt, còn phần logic ứng dụng thì nằm ở một máy chủ riêng biệt. Bộ đôi Front-end, Back-end cũng từ đấy mà thịnh hành, không thể thiếu anh bồi bàn REST API. Ấy vậy mà giờ đây React trông cũng không khác biệt gì so với PHP là mấy, kéo theo là cả Vue, Svelte... lại cùng quy tất cả về một mối.

    Cơ mà không phải vòng lặp là xấu, ngược lại vòng lặp này mang tính tiến hoá nhiều hơn là "cải lùi". Nhiều khi lại tạo ra được cái hay hơi cái cũ thế là người ta lại dựa trên cái hay đó để tiếp tục lặp. Nói cách khác là chắc lọc tinh hoa từng tí một tí một á 😁

    » Xem thêm
  • Song song với các dự án chính thức thì thi thoảng mình vẫn thấy các dự án "bên lề" nhằm tối ưu hoặc cải tiến ngôn ngữ theo khía cạnh nào đó. Ví dụ nature-lang/nature là một dự án hướng tới cải tiến Go, mang lại một số thay đổi nhằm giúp cho việc sử dụng Go trở nên thân thiện hơn.

    Nhìn lại mới thấy hao hao JavaScript 😆

    » Xem thêm

Vấn đề

Bảo vệ trang web cũng như bảo vệ người dùng trang web của bạn khỏi những mối nguy hiểm trên mạng internet luôn là nhiệm vụ quan trọng. Bởi không ai muốn trang web của mình bị phá hoại hay thậm chí gây ra những thiệt hại nghiêm trọng cho người dùng.

Đặc tả kỹ thuật liên tục được cập nhật những quy tắc mới nhằm tìm ra giải pháp ngăn chặn hoặc chí ít giảm thiểu những mối lo ngại tiềm tàng cho trang web và cả người dùng của bạn.

HSTS là một trong những đặc tả cách ngăn chặn tấn công trang web bằng hình thức chuyển hướng website không an toàn. Vậy thì HSTS là gì và cơ chế họat động của nó ra sao? Mời các bạn đọc tiếp bài viết dưới đây.

HSTS là gì?

HTTP Strict-Transport-Security (HSTS) thông báo cho các trình duyệt rằng trang web chỉ nên được truy cập bằng HTTPS và những lần truy cập tiếp theo trong tương lai nếu người dùng nhập HTTP sẽ tự động được chuyển đổi thành HTTPS. Nghe thì có vẻ giống "chuyển hướng" (redirect) trang web từ HTTP sang HTTPS bình thường nhưng sự khác nhau ở chỗ nếu áp dụng HSTS thì trình duyệt của bạn sẽ xử lý việc chuyển hướng này thay vì máy chủ.

Khả năng tấn công trong thực tế

Khả năng tấn công trong thực tế

Nếu một trang web chuyển hướng từ HTTP sang HTTPS bằng thiết lập của Web Server chẳng hạn như Nginx, ban đầu người truy cập HTTP sẽ nhận được phản hồi không mã hóa trước khi được chuyển sang HTTPS. Ví dụ: nếu truy cập vào http://2coffee.dev hoặc thậm chí là 2coffee.dev, bạn sẽ thấy trình duyệt phải đợi nhận được phải hồi để chuyển hướng đến https://2coffee.dev. Điều này tạo cơ hội cho một cuộc tấn công trung lộ (man-in-the-middle). Hành vi chuyển hướng có thể bị lợi dụng để chuyển hướng người dùng truy cập đến một trang web độc hại thay vì phiên bản an toàn của trang gốc.

HSTS thông báo cho trình duyệt rằng nó không bao giờ được tải một trang web bằng HTTP, thay vào đó nó phải tự động chuyển đổi tất cả truy cập trang web bằng HTTP sang HTTPS.

Hãy tưởng tượng bạn đang truy cập vào một điểm truy cập Wi-Fi miễn phí và bắt đầu lướt web, truy cập vào dịch vụ ngân hàng trực tuyến để kiểm tra số dư và thanh toán một vài hóa đơn. Thật không may, điểm truy cập bạn đang sử dụng thực sự là máy tính xách tay của tin tặc và chúng đang chặn yêu cầu HTTP ban đầu của bạn để chuyển hướng bạn đến một trang web giả mạo của ngân hàng thay vì trang web thật. Bây giờ dữ liệu cá nhân của bạn có nhiều nguy cơ bị lộ.

HSTS giải quyết vấn đề này. Miễn là bạn đã truy cập trang web ngân hàng của mình một lần bằng HTTPS và trang web có sử dụng HSTS, trình duyệt của bạn sẽ tự động sử dụng HTTPS, điều này ngăn chặn kẻ tấn công thực hiện hành vi trung gian này.

Cơ chế hoạt động

Lần truy cập đầu tiên vào một trang web HTTPS và nó trả về thuộc tính Strict-Transport-Security trong heades, trình duyệt sẽ ghi lại thông tin này để các lượt truy cập trang web bằng HTTP trong tương lai sẽ được thay thế bằng HTTPS.

strict-transport-security: max-age=15724800; includeSubDomains

Khi thời gian hết hạn (max-age) được chỉ định bởi Strict-Transport-Security kết thúc thì mọi thứ hoạt động bình thường như trước khi có HSTS. Nhưng đừng lo, bất cứ khi nào strict-transport-security được gửi đến trình duyệt, nó sẽ cập nhật thời gian hết hạn cho trang web đó, vì vậy nếu người dùng truy cập trang web thường xuyên, max-age sẽ được gia hạn thường xuyên. Nếu cần thiết phải tắt HSTS, chỉ cần đặt max-age=0.

Cách triển khai

Cách triển khai

Dù đang sử dụng bất kì webserver gì, mục tiêu là chúng ta thiết lập thêm một thuộc tính Strict-Transport-Security vào trong headers phản hồi của HTTP request.

Ví dụ nếu dùng Nginx, mở file cấu hình nginx và thêm một dòng.

server {
    listen 443 ssl;

    ...

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    ...

Tham khảo: HTTP Strict Transport Security (HSTS) and NGINX.

Trình duyệt Chrome cung cấp trang web hstspreload.org là nơi bạn có thể khai báo địa chỉ trang web của mình để làm cơ sở dữ liệu cho việc ưu tiên áp dụng HSTS. Tức là nếu trang web của bạn có mặt trong danh sách thì kể cả lần truy cập đầu tiên bằng HTTP thì nó đã biết trang web của bạn có HSTS và tự động áp dụng quy tắc bảo mật.

Tổng kết

HSTS là một trong những nỗ lực của trình duyệt nhằm ngăn chặn những kẻ tấn công nhằm vào khác hàng sử dụng trang web của chúng ta. Qua bài viết này tôi hy vọng mọi người biết đến sự có mặt của HSTS từ đó nâng cao khả năng bảo mật trang web của mình hơn.

Cao cấp
Hello

Bí mật ngăn xếp của Blog

Là một lập trình viên, bạn có tò mò về bí mật công nghệ hay những khoản nợ kỹ thuật về trang blog này? Tất cả bí mật sẽ được bật mí ngay bài viết dưới đây. Còn chờ đợi gì nữa, hãy bấm vào ngay!

Là một lập trình viên, bạn có tò mò về bí mật công nghệ hay những khoản nợ kỹ thuật về trang blog này? Tất cả bí mật sẽ được bật mí ngay bài viết dưới đây. Còn chờ đợi gì nữa, hãy bấm vào ngay!

Xem tất cả

Đăng ký nhận thông báo bài viết mới

hoặc
* Bản tin tổng hợp được gửi mỗi 1-2 tuần, huỷ bất cứ lúc nào.

Bình luận (0)

Nội dung bình luận...