HSTS

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, активирующий форсированное защищённое соединение через протокол HTTPS. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение, вместо использования HTTP-протокола. Механизм использует особый заголовок Strict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP (http://). Механизм специфицирован в RFC6797 в ноябре 2012 года.

HSTS помогает предотвратить часть атак, направленных на перехват соединения между пользователем и веб-сайтом, в частности атаку с понижением степени защиты и воровство кук.

Дополнительную защиту https-соединений предоставляют методы Certificate pinning (хранение списка разрешенных для домена сертификатов или CA в исходных текстах браузера) и HTTP Public Key Pinning (англ.). Они предотвращают множество возможностей подмены tls-сертификатов https-сервера.

Спецификация[править | править вики-текст]

Спецификация была разработана и предложена Джеффом Оджом (=JeffH, Paypal), Адамом Бартом (Университет Беркли), Колином Джексоном (Университет Карнеги — Меллон). После обсуждения в рабочей группе IETF WebSec, спецификация была принята в качестве RFC 19 ноября 2012 года.

Механизм[править | править вики-текст]

Сервер сообщает о политиках HSTS с помощью специального заголовка при подключении через шифрованный HTTPS (Заголовок HSTS при подключении по нешифрованному HTTP игнорируется).[1] Например, сервера Википедии посылают заголовок HSTS со сроком действия 1 год, распространяющийся на все поддомены (Поле max-age указывает срок действия в секундах, величина 31536000 приблизительно соответствует одному году): Strict-Transport-Security: max-age=31536000; includeSubDomains; preload.

Когда сайт применяет политику HSTS, пользовательские браузеры, корректно воспринимающие заголовок HSTS должны:[2]

  1. Автоматически автономно преобразовывать все http ссылки на данный сайт на https-ссылки. (Например, вместо http://ru.wikipedia.org/wiki/HSTS браузер будет использовать https://ru.wikipedia.org/wiki/HSTS, преобразование произойдет до реального обращения к серверу.)
  2. Если безопасность соединения https не может быть проверена (в частности, если TLS-сертификат сервера не подписан доверенным ключом), будет показано сообщение об ошибке, и пользователь будет лишен доступа к сайту.[3]

Действующие политики HSTS помогают защитить пользователей сайта от части пассивных и активных атак.[4] Атаки класса MiTM значительно усложняются.

Статический список HSTS[править | править вики-текст]

Исходный вариант HSTS не защищает первое подключение пользователя к сайту. Злоумышленник может легко перехватить первое подключение, если оно происходит по протоколу http. Для борьбы с этой проблемой большинство современных браузеров использует дополнительный статический список сайтов (HSTS preload list), требующих использования протокола https. Такой список составляется авторами Google Chrome/Chromium с 2010 года[5][6], на базе него составляются подобные списки для браузеров Microsoft (Edge и Internet Explorer, с 2015 года)[7], Safari[8] и в Mozilla Firefox (с 2012 года)[9]. В подобный список по запросу включаются сайты, использующие HSTS-заголовок с максимальным сроком и флагом preload, и не планирующие отказ от https[9], однако технология плохо масштабируется[8].

По состоянию на конец 2014 года в статическом списке находилось более тысячи доменов, из них около четверти — домены Google[10].

Использование[править | править вики-текст]

Страница отладки HSTS и HPKP (англ.) в браузере Chromium для сайта en.wikipedia.org (до внесения в список HSTS preload, динамический HSTS; HPKP не применяется).

См. также[править | править вики-текст]

Примечания[править | править вики-текст]

  1. HTTP Strict Transport Security. Mozilla Developer Network. Проверено 12 июня 2015.
  2. Hodges, Jeff Section 5. HSTS Mechanism Overview. RFC 6797. IETF (November 2012). Проверено 21 ноября 2012.
  3. Hodges, Jeff Section 12.1. No User Recourse. RFC 6797. IETF (November 2012). Проверено 30 июня 2014.
  4. Hodges, Jeff 2.3. Threat Model. RFC 6797. IETF (November 2012). Проверено 21 ноября 2012.
  5. HSTS / Chromium — Preloaded HSTS sites
  6. https://hstspreload.appspot.com/ This form is used to submit domains for inclusion in Chrome’s HTTP Strict Transport Security (HSTS) preload list.
  7. HTTP Strict Transport Security comes to Internet Explorer 11 on Windows 8.1 and Windows 7 / Microsoft Enge Blog, 2015-06-09
  8. 1 2 HSTS Preloading
  9. 1 2 Preloading HSTS / Mozilla Security Blog, 2012
  10. Upgrading HTTPS in Mid-Air: An Empirical Study of Strict Transport Security and Key Pinning / NDSS ’15, 8-11 February 2015 // Internet Society, ISBN 1-891562-38-X doi:10.14722/ndss.2015.23162  (англ.)
  11. Adam Barth. Security in Depth: New Security Features (англ.). Chromium Blog (January 26, 2010). Проверено 19 ноября 2010. Архивировано из первоисточника 13 августа 2011.
  12. Sid Stamm. HTTP Strict Transport Security has landed! (англ.) (August 26, 2010). Проверено 19 ноября 2010. Архивировано из первоисточника 4 июля 2012.
  13. Giorgio. Strict Transport Security in NoScript (англ.) (23 сентября 2009). Проверено 19 ноября 2010. Архивировано из первоисточника 4 июля 2012.
  14. Preloaded HSTS sites / Chromium

Ссылки[править | править вики-текст]