Skip to content

Latest commit

 

History

History
86 lines (59 loc) · 4.08 KB

README.md

File metadata and controls

86 lines (59 loc) · 4.08 KB

Spring Security CSRF 설정

CSRF 란 ?

CSRF(Cross site request forgery)란 웹 사이트의 취약점을 이용하여 이용자가 의도하지 하지 않은 요청을 통한 공격을 의미합니다. http 통신의 Stateless 특성을 이용하여 쿠키 정보만 이용해서 사용자가 의도하지 않은 다양한 공격들을 시도할 수 있습니다. 해당 웹 사이트에 로그인한 상태로 https://xxxx.com/logout URL을 호출하게 유도하면 실제 사용자는 의도하지 않은 로그아웃을 요청하게 됩니다. 실제로 로그아웃뿐만 아니라 다른 웹 호출도 가능하게 되기 때문에 보안상 위험합니다.

가장 간단한 해결책으로는 CSRF Token 정보를 Header 정보에 포함하여 서버 요청을 시도하는 것입니다. 스프링 시큐리티는 이러한 설정은 편리하게 설정할 수 있습니다.

물론 CSRF Token 정보를 함께 로그아웃 요청을 해야 안전하지만, 로그아웃 컨트롤러를 GET보다는 POST로 변경 하는 것도 보안상 바람직하다고 생각합니다.

Security 설정

@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        //@formatter:off
        http
                .authorizeRequests()
                    .antMatchers("/").permitAll()
                    .anyRequest().denyAll()
                .and()
                .csrf()
                    .csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse())
                .and()
        ;
        //@formatter:on
    }
}

Sample Controller

@RestController
public class SampleController {

    @GetMapping("/")
    public void sampleGet(){
    }

    @PostMapping("/")
    public void samplePost(){
    }
}

간단한 컨트롤러입니다. GET, POST 설정으로 CSRF 테스틀 진행하겠습니다.

CORS 테스트

간단한 Rest Controller 입니다. 만약 .csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse()) 코드를 주석 하고 http://localhost:8080 해당 API를 호출하면 아래와 같이 쿠키 정보를 주지 않습니다.

non-cookie

위의 주석을 다시 해제하고 http://localhost:8080를 호출하면 아래와 같이 쿠키 정보를 받을 수 있습니다. 기본적으로 GET 방식은 CSRF Token 정보를 넘기지 않아도 상관없습니다. cookie

[POST] http://localhost:8080 호출

cookie-post

쿠키로 받은 값을 Header에 실어서 POST 호출을 시도하면 Http Status Code 200을 넘겨 받은 것을 확인 할 수 있습니다.

이때 주의할 점은 Header Key 값은 X-XSRF-TOKEN 입니다. 발급받은 쿠키의 Key 값은 XSRF-TOKEN으로 차이가 있습니다. 자세한 내용은 CookieCsrfTokenRepository.class 에서 살펴보겠습니다.

만약 중간에 토큰 값을 변조하거나 토큰값을 넘기지 않으면 Http Status Code403 Forbidden을 넘겨받습니다.

CookieCsrfTokenRepository

csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse()) CSRF Token Repository에 넘겨준 객체가 CookieCsrfTokenRepository 객체입니다. withHttpOnlyFalse() Static Factory 메서드로 해당 객체를 생성하고 있습니다.

실제 코드는 위와 같습니다. 메서드 이름에서도 표현되듯이 HttpOnly 설정이 false로 되어 있습니다. 이처럼 Static Factory 메서드는 캡슐화 가독성 측면에서 좋은 점이 있다고 생각합니다.

DEFAULT_CSRF_COOKIE_NAME 변수에 XSRF-TOKEN 값을 할당 하고 있습니다. 그래서 쿠키의 KEY 값이 XSRF-TOKEN 으로 나가게됩니다. DEFAULT_CSRF_HEADER_NAME도 마찬가지입니다. 그래서 Header Key 값을 X-XSRF-TOKEN으로 넘겨줬어야 합니다.