HTTP Strict Transport Security
HTTP |
---|
主要項目 |
リクエストメソッド |
ヘッダーフィールド(英語版) |
|
ステータスコード |
|
認証方式 |
セキュリティホール |
|
|
HTTP Strict Transport Security (略称 HSTS)とは、WebサーバーがWebブラウザに対して、現在接続しているドメイン(サブドメインを含む場合もある)に対するアクセスにおいて、次回以降HTTPの代わりにHTTPSを使うように伝達するセキュリティ機構である。RFC 6797 で規定されている。
概要
WebサーバーがWebブラウザに対して、セキュアなHTTPSのみでサービスを提供したい場合、ユーザーの利便性といった観点から、HTTPで接続した際にHTTPSのURIにリダイレクトする場合がある。その際に、Webサーバーからのレスポンスにリダイレクトする指示を入れることになるが、HTTPは改竄検知機能を持たないため、攻撃者がこれを悪意のあるサイトにリダイレクトする指示に書き換えたり、HTTPSの内容をHTTPで中継(SSL Stripping)したとしても、Webブラウザはそれを知ることができず、中間者攻撃を許してしまう。
HSTSではユーザーがWebブラウザにスキームがhttpであるURIを入力するなどしてHTTPで接続しようとした時に、予めWebサーバーがHSTSを有効にするよう指示してきたドメインの場合、Webブラウザが強制的にHTTPSでの接続に置き換えてアクセスすることで、この問題を解決する。
動作
セキュリティ上の考察
- HSTSはHTTPS接続が安全であることを前提としているため、TLSの安全性が脅かされる場合には意味を成さない場合がある。[1]
- 最初の接続ではWebブラウザはHTTPS接続を強制するべきかどうかを知り得ないため、攻撃に対して脆弱である。[2]この問題に対する解決策として、HSTS Preloadingが存在する。
脚注
[脚注の使い方]
- ^ Hodges, Jeff; Jackson, Collin; Barth, Adam (Nov 2012). “Section 14.3. Ramifications of HSTS Policy Establishment Only over Error-Free Secure Transport”. RFC 6797. IETF. 29 Jun 2013閲覧。
- ^ Hodges, Jeff; Jackson, Collin; Barth, Adam (Nov 2012). “Section 14.6. Bootstrap MITM Vulnerability”. RFC 6797. IETF. 29 Jun 2013閲覧。
関連項目
外部リンク
- RFC 6797 - HTTP Strict Transport Security
- HTTP Strict Transport Security - Security | MDN
| |||||||||
---|---|---|---|---|---|---|---|---|---|
プロトコル | |||||||||
技術 | |||||||||
歴史 |
| ||||||||
実装 | |||||||||
公証 |
| ||||||||
脆弱性 |
|
| |
---|---|
クロスサイト攻撃 |
|
インジェクション攻撃 (CWE-74) |
|
スプーフィング攻撃 |
|
セッションハイジャック関連 |
|
DoS攻撃 |
|
サイドチャネル攻撃 | |
不適切な入力確認 (CWE-20) |
|
未分類 |
|
対策 |
|
関連項目 |
|