Mozillaのセキュリティエンジニアは、数多くのウェブアプリケーションの脆弱性を緩和が見込まれる新たな技術に取り組んでいる。この技術は特に、現代ウェブブラウザの抱えるクロスサイトスクリプティング(XSS)の問題を緩和するものだ。
この「コンテンツセキュリティポリシ」と呼ばれるプロジェクトは、ウェブサイトがブラウザに対し、明示的にどのコンテンツが正規のものであるかを指定する仕組みを提供することによって、XSS攻撃を止めるように設計されている。この技術は、クリックジャッキングとパケットスニッフィング攻撃の緩和にも役に立つ。
(参照:Webcam hijack demo highlights clickjacking threat)
コンテンツセキュリティポリシがサーバ管理者にXSS攻撃を減らす、あるいはなくすことを可能にする仕組みは、以下の通りだ。
- ウェブサイト管理者は、ブラウザがどのドメインを正規のスクリプト供給元として扱うべきかを指定する。
- ブラウザは、ホワイトリストに載っているドメインからのソースファイルのスクリプトのみを実行し、他のものはすべて廃棄する。これには、インラインスクリプトとイベント処理のためのHTMLアトリビュートが含まれる。
- 注意: ただしイベント処理は、HTMLアトリビュートを使わずにCSPで有効にすることもできる。
- 提供しているページ内に含まれているJavaScriptを一切実行させたくないサイトは、グローバルにスクリプトの実行を禁止することもできる。
Mozillaによれば、クリックジャッキングに対抗するため、コンテンツセキュリティポリシを利用して、どのサイトからリソースを埋め込めるかをサイトが指定することができると述べている。クリックジャッキングは、あるウェブページへのクリックが、実際にはエンドユーザーからは見えない別のページへのクリックとして適用されるという攻撃だ。
Mozillaによれば、コンテンツセキュリティポリシは完全な後方互換性を持っており、この技術をサポートしていないサイトやブラウザには影響を及ぼさない。
詳しい情報については、MozillaのFAQと、セキュリティプログラムマネージャのBrandon Sterne氏のブログ記事を参照して欲しい。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ