「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfrastructure.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -[[戻る>HTML]] *目次 [#cbc3cf81] #contents *概要 [#odd3e44c] **目的 [#kcec92b4] [[特定の種類の攻撃>#bc4f0ee2]]を検知し、 -データの窃取から -サイトの改ざんによるマルウェアの拡散 など影響を軽減するために追加できるセキュリティレイヤー **攻撃の種類 [#bc4f0ee2] -[[クロスサイトスクリプティング>#bc4dc4af]] -[[パケットキャプチャ>#lfae43b5]] -[[データインジェクション>#h8ad15e1]] -[[クリックジャッキング>#x6d0ac7a]] , etc. **方式 [#z0e87136] コンテンツの -提供元(URL) -取得方法(HTTPS経由のみなど) を制限することで、 -攻撃者のコンテンツを読み込ませることを阻止し、 -結果として、コンテンツに対する攻撃を軽減する。 *対応方法 [#vd8e08b9] **クロスサイトスクリプティング [#bc4dc4af] 実行を許可するスクリプトの正しいドメインをブラウザに向けて指定する。 -サーバから指定されたホワイトリストに載っているドメインのスクリプトのみ実行する。~ 他のスクリプトはすべて無視(インラインスクリプトや HTML 属性値のイベントハンドラ)する。 -スクリプトを決して実行させたくないサイトは、スクリプトの実行を全面的に拒否することも可能。 **パケットキャプチャ [#lfae43b5] 取得するコンテンツのドメインを制限することに加え、~ サーバは通信に使うプロトコルを指定することも可能。 -すべてのコンテンツを HTTPS で取得されるように指定。 -Cookie に secure フラグを付与するように指定。 -Strict-Transport-Security HTTP ヘッダ **データインジェクション [#h8ad15e1] **クリックジャッキング [#x6d0ac7a] *設定 [#z0c7248b] **方法 [#w93d3219] -Content-Security-Policy HTTP ヘッダ~ CSP で優先される配信のしくみは HTTP ヘッダー -<meta http-equiv="Content-Security-Policy" content="・・・">タグ~ ページのマークアップに直接ポリシーを設定する場合に便利 **記述 [#n3179bfc] *後方互換性 [#r1b0b682] -後方互換性を保って設計されている。 --CSP 未対応のブラウザでも CSP 実装済のサーバと通信できる。 --CSP 未対応のサーバでも CSP 実装済のブラウザと通信できる。 -CSP 2 については後方互換性が無い *参考 [#n54c5775] -Cotents Security Policy(CSP)のお勉強 - Qiita~ https://qiita.com/o_Ozzzzk/items/c505b7dd20707eb4ee08 -Content Security Policy の導入 | Mozilla Developer Street (modest)~ https://dev.mozilla.jp/2016/02/implementing-content-security-policy/ -Content Security Policy (CSP) - Web セキュリティ | MDN~ https://developer.mozilla.org/ja/docs/Web/Security/CSP -コンテンツ セキュリティ ポリシー | Web | Google Developers~ https://developers.google.com/web/fundamentals/security/csp/?hl=ja -Content Security Policy(CSP)をサイトに適用しました~ (Analytics,Adsenseも動くよ) | Webセキュリティの小部屋~ https://www.websec-room.com/2017/05/05/2822 -弊社のホームページにContent Security Policy(CSP)を導入しました~ | EGセキュアソリューションズオフィシャルブログ~ http://blog.eg-secure.co.jp/2013/12/Content-Security-Policy-CSP.html [[コチラ>https://techinfoofmicrosofttech.osscons.jp/index.php?%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%BC%B7%E5%8C%96%E3%81%AEHTTP%E3%83%98%E3%83%83%E3%83%80#c4b97d8a]]に移動しました。