CSRF攻击防御原理

Posted 安全祖师爷

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CSRF攻击防御原理相关的知识,希望对你有一定的参考价值。

  

CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:
       攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。

       CSRF攻击原理及过程如下:

       1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

       2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

       3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;

       4. 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

       5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。 

Leafo老师基于Moonscript语言开发的WEB框架Lapis,框架中有一段针对CSRF(Cross—Site Request Forgery)的防护代码, 是一种基于围绕时间戳和签名验证的CSRF防护设计,后来Leafo老师还更新了CSRF的处理代吗:

Changes

  • Replaced the CSRF implementation, removed the key parameter and replaced with it randomly generated string stored in cookie.

跨站攻击的本质是, 攻击者拿着你的“身份凭证”,冒充你进行的相关攻击行为

为了防止CSRF的发生,创建Token处理机制,Token数据结构与时间、加密签名相关, 这么做的目的是给“身份凭证”加上时间生存周期管理,如果的凭证被人拿到了, 要先判断Token中的“签名”与时间戳是否都有效。

以下,是Token生成的加密原理和具体实现例子:

1.Token构成。

为了防止CSRF攻击,Token要求不能重复,需要含有时间戳信息。

下面的图描述了一个token的数据构成:

Token的数据结构。

-----------------------------------------------------------------------------
|             msg                 |     separator   | signature           |
-----------------------------------------------------------------------------
|     key     |   timestamp       |                 | Base64(sha256(msg)) |
-----------------------------------------------------------------------------

token由三部分组成:

a). 消息[msg]:而msg本身也有两部分组成:一部分:随机字符串,过期时间戳。

b). 分割符[separator]:用于分隔msg部分与加密后生成的signature签名部分,这里用的是”.“

c). 签名[signature]:signature。signature签名,是对“msg消息”用特定算法进行加密后的串。

token = base64(msg)格式化..base64(sha256("秘锁", msg))

Token由被Base64的msg编码串+先256加密msg再进行Base64编码,两个串的内容结合。

2.Token的加密。

首先,是按照合适得加密方法对数据进行加密。这里我们通用的就使用了sha256散列算法,然后进行BASE64的格式转换。然后,我们需要在token串中隐含过期时间的设定,这种机制要保证,每条与服务器交互的Token有过期时间控制,一点过期服务器不处理。

3.Token的验证校验。

当用户从客户端,计算了Token提交给服务器的时候,服务器需要判断token的有效性(是否过期),一旦传向服务器的请求中的Token时间异常,就可以判定是可疑请求。

验证具体过程:

a). Token解包。

先把接受到的token,进行分解,“.”为分隔符,分为msg部分+signature签名部分。

b). 比对签名。

对msg部分的base64码反向decode_base64(msg)解码,在对解码后的msg明文,进行同样的encode_base64(sha256(msg))签名串转换处理。如果秘锁相同,判断加密后的数据和客户端传过来的token.signature的部分是否一致。如果一致,说明这个token是有效的。

c). 判断时间过期。

如果是有效的,取出msg取出msg信息中的timestamp字段数据,与当前系统时间进行比较,如果过期时间小于当前时间,那这个token是过期的,需要重新的取得token。

Lua代码如下:


local gen_token = function(key, expires)
   --做成一个过期时间戳。
   if expires == nil then
    expires = os.time() + 60 + 60 * 8
   end
 
   --对msg部分进行base64编码。
   local msg = encode_base64(
    json.encode({
        key = key,
        expires = expires
    }))
   
  --进行sha256哈希。
   local signature = encode_base64(hmac_sha256('testkey', msg))
   
   --拼接成一条token。
   return msg .. "." ..signature
end


local  val_token = function(key,token)
   --对输入数据的判空操作
   if not (token) then
    return nil, 'mssing csrf token'
   end
   
   --对token的msg部分,signature签名部分进行拆分。
   local msg, sig = token:match("^(.*)%.(.*)$")
   if not (msg) then
        return nil, "malformed csrf token"
   end


   sig = encoding.decode_base64(sig)
   --对解包后msg,按照相同的加密key:"testkey",重新进行sha256哈希,比对signature,
   --如果不一致,说明这个token中的数据有问题,无效的token。
   if not (sig == hmac_sha256('testkey', msg)) then
        return nil, "invalid csrf token(bad sig)"
   end


   --对msg进行base64解码,判断其中的key和传入的key是否一致。
   --如果不一致说明token也是无效的。
   msg =json.decode(decode_base64(msg))
   if not (msg.key == key) then
    return nil, "invalid csrf token (bad key)"    
   end
   
   --取出msg部分的时间戳,判断是否大于当前时间,如果大于,说明token过期无效了。
   if not (not msg.expires or msg.expires > os.time()) then
        return nil, "csrf token expired"
   end
end

因为本文提到的 CSRF防护,是Leafo老师的Moonscript(Lua)实现, 而用的Token编码的函数与signature签名用的加密算法,也都是基于Lua库,所以下面列出了这些常用的库的相关信息。

库一览列表:

http://lua-users.org/wiki/CryptographyStuff

要实现上文所说的Token机制,要有库函数Bash64与sha256加密的工具包库支持。

不用Lua的同学,可以忽略下面的内容:


1.SecureHashAlgorithm和SecureHashAlgorithmBW


这个工具包是支持sha256加密的,而且是纯lua方法的实现,问题是,这两个包分别依赖lua5.2和lua5.3。

而我们系统的运行环境是lua5.1,因为大部分的生产环境都是lua5.1,因为历史原因暂时没法改变。如果要把5.2的程序移植到5.1下运行,还需要移植一个lua5.2才独有的包,这是lua5.2升级之后才有的部件:bit32,而在lua5.3中又将这个部件去掉了,移植的动力不大,暂时不使用这个包。


2.Lcrypt


这个包不是纯lua的实现,底层加密用的是C语言,而且额外还有依赖另外另个工具包 libTomCrypt和libTomMath,这两个包的官网已经被和谐了,github上有源码,所以要想让这个包正常运行需要手动make安装3个源码工程,还是算了,有时间的时候再装好测试一下,先暂时不用。

网站:

http://www.eder.us/projects/lcrypt/


3.LuaCrypto


这个包的安装用的是luarocks,就比较简单了

luarocks install luacrypto

我们选用这个包进行加密处理。LuaCrypto其实是openssl库的前端lua调用,依赖openssl,openssl库显然会支持sha256加密,相对也比一般的第三方实现更可靠。写一个简单的加密程序:

local crypto = require("crypto")
local hmac = require("crypto.hmac")
local ret = hmac.digest("sha256", "abcdefg", "hmackey")
print(ret)

ret的返回结果是,如下这个字符串。

704d25d116a700656bfa5a6a7b0f462efdc7df828cdbafa6fbf8b39a12e83f24

我们需要改造一下代码,在调用digest的时候指定输出的形式是raw二进制数据形式,然后在编码成base64的数据形式。

local ret = hmac.digest("sha256", "abcdefg", "hmackey",rawequal)
print(ret)

这时候的输出结果是:

cE0l0RanAGVr+lpqew9GLv3H34KM26+m+/izmhLoPyQ=
lua-base64

使用的是下面的库,lua库就是这样,有很多功能程序有很多的实现,并且很多非官方的第三方实现。

https://github.com/toastdriven/lua-base64

 

以上是关于CSRF攻击防御原理的主要内容,如果未能解决你的问题,请参考以下文章

CSRF攻击原理和防御

CSRF攻击原理以及防御

CSRF的原理与防御 | 你想不想来一次CSRF攻击?

CSRF攻击原理及防御和相关漏洞复现

CSRF攻击原理及防御和相关漏洞复现

CSRF攻击防御原理