해당 코드는 GitHub에 공개되어 있습니다.
CSRF 란 ?
CSRF(Cross site request forgery)란 웹 사이트의 취약점을 이용하여 이용자가 의도하지 하지 않은 요청을 통한 공격을 의미합니다. http 통신의 Stateless 특성을 이용하여 쿠키 정보만 이용해서 사용자가 의도하지 않은 다양한 공격들을 시도할 수 있습니다. 해당 웹 사이트에 로그인한 상태로 https://xxxx.com/logout URL을 호출하게 유도하면 실제 사용자는 의도하지 않은 로그아웃을 요청하게 됩니다. 실제로 로그아웃뿐만 아니라 다른 웹 호출도 가능하게 되기 때문에 보안상 위험합니다.
가장 간단한 해결책으로는 CSRF Token 정보를 Header 정보에 포함하여 서버 요청을 시도하는 것입니다. 스프링 시큐리티는 이러한 설정은 편리하게 설정할 수 있습니다.
물론 CSRF Token 정보를 함께 로그아웃 요청을 해야 안전하지만, 로그아웃 컨트롤러를 GET보다는 POST로 변경 하는 것도 보안상 바람직하다고 생각합니다.
Security 설정
1 |
|
Sample Controller
1 |
|
간단한 컨트롤러입니다. GET, POST 설정으로 CSRF 테스틀 진행하겠습니다.
CORS 테스트
[GET] 호출
간단한 Rest Controller 입니다. 만약 .csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse())
코드를 주석 하고 http://localhost:8080 해당 API를 호출하면 아래와 같이 쿠키 정보를 주지 않습니다.
위의 주석을 다시 해제하고 http://localhost:8080를 호출하면 아래와 같이 쿠키 정보를 받을 수 있습니다. 기본적으로 GET 방식은 CSRF Token 정보를 넘기지 않아도 상관없습니다.
[POST] 호출
쿠키로 받은 값을 Header에 실어서 POST 호출을 시도하면 Http Status Code 200
을 넘겨 받은 것을 확인 할 수 있습니다.
이때 주의할 점은 Header Key 값은 X-XSRF-TOKEN
입니다. 발급받은 쿠키의 Key 값은 XSRF-TOKEN
으로 차이가 있습니다. 자세한 내용은 CookieCsrfTokenRepository.class
에서 살펴보겠습니다.
만약 중간에 토큰 값을 변조하거나 토큰값을 넘기지 않으면 Http Status Code403 Forbidden
을 넘겨받습니다.
csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse())
CSRF Token Repository에 넘겨준 객체가 CookieCsrfTokenRepository 객체입니다. withHttpOnlyFalse()
Static Factory 메서드로 해당 객체를 생성하고 있습니다.
실제 코드는 위와 같습니다. 메서드 이름에서도 표현되듯이 HttpOnly 설정이 false로 되어 있습니다. 이처럼 Static Factory 메서드는 캡슐화 가독성 측면에서 좋은 점이 있다고 생각합니다.
DEFAULT_CSRF_COOKIE_NAME
변수에 XSRF-TOKEN
값을 할당 하고 있습니다. 그래서 쿠키의 KEY 값이 XSRF-TOKEN
으로 나가게됩니다. DEFAULT_CSRF_HEADER_NAME
도 마찬가지입니다. 그래서 Header Key 값을 X-XSRF-TOKEN
으로 넘겨줬어야 합니다.