ಕನ್ನಡ

ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP) ಮೂಲಕ ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ದಾಳಿಗಳನ್ನು ಹೇಗೆ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ತಗ್ಗಿಸಬಹುದು ಮತ್ತು ಜಾಗತಿಕವಾಗಿ ವೆಬ್ ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಬಹುದು ಎಂಬುದನ್ನು ತಿಳಿಯಿರಿ.

ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP): XSS ತಡೆಗಟ್ಟುವಿಕೆಗೆ ಒಂದು ಸಮಗ್ರ ಮಾರ್ಗದರ್ಶಿ

ಇಂದಿನ ಡಿಜಿಟಲ್ ಯುಗದಲ್ಲಿ, ವೆಬ್ ಭದ್ರತೆ ಅತ್ಯಂತ ಮಹತ್ವದ್ದಾಗಿದೆ. ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ದಾಳಿಗಳು ಜಾಗತಿಕವಾಗಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಪ್ರಬಲ ಮತ್ತು ಅಪಾಯಕಾರಿ ಬೆದರಿಕೆಯಾಗಿ ಉಳಿದಿವೆ. ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP) ಒಂದು ಶಕ್ತಿಶಾಲಿ HTTP ಪ್ರತಿಕ್ರಿಯೆ ಹೆಡರ್ ಆಗಿದ್ದು, ಇದು ಭದ್ರತೆಯ ಹೆಚ್ಚುವರಿ ಪದರವನ್ನು ಒದಗಿಸುತ್ತದೆ, XSS ದುರ್ಬಲತೆಗಳ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಈ ಮಾರ್ಗದರ್ಶಿ CSP, ಅದರ ಅನುಷ್ಠಾನ ಮತ್ತು XSS ದಾಳಿಗಳಿಂದ ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳ ಸಮಗ್ರ ಅವಲೋಕನವನ್ನು ನೀಡುತ್ತದೆ.

ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ಎಂದರೇನು?

ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ಒಂದು ರೀತಿಯ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಯಾಗಿದ್ದು, ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಹಾನಿಕಾರಕವಲ್ಲದ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ವೆಬ್‌ಸೈಟ್‌ಗಳಿಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ದಾಳಿಕೋರರು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು, ಸಾಮಾನ್ಯವಾಗಿ ಬ್ರೌಸರ್-ಸೈಡ್ ಸ್ಕ್ರಿಪ್ಟ್ ರೂಪದಲ್ಲಿ, ಬೇರೆ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಕಳುಹಿಸಲು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಿದಾಗ XSS ದಾಳಿಗಳು ಸಂಭವಿಸುತ್ತವೆ. ಈ ದಾಳಿಗಳು ಯಶಸ್ವಿಯಾಗಲು ಅನುವು ಮಾಡಿಕೊಡುವ ದೋಷಗಳು ಸಾಕಷ್ಟು ವ್ಯಾಪಕವಾಗಿದ್ದು, ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಬಳಕೆದಾರರಿಂದ ಇನ್‌ಪುಟ್ ಅನ್ನು ಅದನ್ನು ಮೌಲ್ಯೀಕರಿಸದೆ ಅಥವಾ ಎನ್‌ಕೋಡಿಂಗ್ ಮಾಡದೆ ಉತ್ಪಾದಿಸುವ ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ಬಳಸುವ ಯಾವುದೇ ಸ್ಥಳದಲ್ಲಿ ಸಂಭವಿಸುತ್ತವೆ.

XSS ದಾಳಿಗಳಲ್ಲಿ ಮೂರು ಮುಖ್ಯ ವಿಧಗಳಿವೆ:

XSS ದಾಳಿಗಳು ಗಂಭೀರ ಪರಿಣಾಮಗಳನ್ನು ಬೀರಬಹುದು, ಅವುಗಳೆಂದರೆ:

ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP) ಎಂದರೇನು?

ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP) ಭದ್ರತೆಯ ಹೆಚ್ಚುವರಿ ಪದರವಾಗಿದ್ದು, ಇದು ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ಮತ್ತು ಡೇಟಾ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಕೆಲವು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಗ್ಗಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. CSP ಅನ್ನು HTTP ಪ್ರತಿಕ್ರಿಯೆ ಹೆಡರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದು ಬ್ರೌಸರ್ ನಿರ್ದಿಷ್ಟ ಪುಟಕ್ಕಾಗಿ ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು (ಉದಾಹರಣೆಗೆ, ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು, ಸ್ಟೈಲ್‌ಶೀಟ್‌ಗಳು, ಚಿತ್ರಗಳು, ಫಾಂಟ್‌ಗಳು, ಫ್ರೇಮ್‌ಗಳು) ನಿಯಂತ್ರಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಕಟ್ಟುನಿಟ್ಟಾದ CSP ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ ಮೂಲಕ, ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ದಾಳಿ ಮೇಲ್ಮೈಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡಬಹುದು ಮತ್ತು ದಾಳಿಕೋರರಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಸೇರಿಸಲು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸಬಹುದು.

CSP ಬ್ರೌಸರ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸಲಾದ ಮೂಲಗಳ ಶ್ವೇತಪಟ್ಟಿ (whitelist) ಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. CSP ಯಲ್ಲಿ ಸ್ಪಷ್ಟವಾಗಿ ಅನುಮತಿಸದ ಮೂಲದಿಂದ ಲೋಡ್ ಮಾಡಲಾದ ಯಾವುದೇ ಸಂಪನ್ಮೂಲವನ್ನು ಬ್ರೌಸರ್ ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಇದು ಅನಧಿಕೃತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ತಡೆಯುತ್ತದೆ ಮತ್ತು XSS ದಾಳಿಗಳ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

CSP ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ನಿರ್ದೇಶನಗಳು ಮತ್ತು ಮೂಲಗಳು

CSP ಅನ್ನು ಹಲವಾರು ನಿರ್ದೇಶನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತದೆ, ಪ್ರತಿಯೊಂದೂ ನಿರ್ದಿಷ್ಟ ರೀತಿಯ ಸಂಪನ್ಮೂಲಕ್ಕಾಗಿ ನೀತಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. ಪ್ರತಿ ನಿರ್ದೇಶನವು ಒಂದು ಹೆಸರು ಮತ್ತು ಅನುಮತಿಸಲಾದ ಮೂಲಗಳ ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಕೆಲವು CSP ನಿರ್ದೇಶನಗಳು ಇಲ್ಲಿವೆ:

ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಮೂಲ ಮೌಲ್ಯಗಳು ಹೀಗಿವೆ:

CSP ಅನುಷ್ಠಾನ

CSP ಅನ್ನು ಎರಡು ಪ್ರಾಥಮಿಕ ವಿಧಾನಗಳಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು:

  1. HTTP ಹೆಡರ್: ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು `Content-Security-Policy` HTTP ಪ್ರತಿಕ್ರಿಯೆ ಹೆಡರ್ ಅನ್ನು ಕಳುಹಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಆದ್ಯತೆಯ ವಿಧಾನವಾಗಿದೆ. ಇದು ನಿಮ್ಮ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿನ ಪ್ರತಿ ಪುಟ ಅಥವಾ ಸಂಪನ್ಮೂಲಕ್ಕಾಗಿ CSP ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
  2. <meta> ಟ್ಯಾಗ್: ನಿಮ್ಮ HTML ಡಾಕ್ಯುಮೆಂಟ್‌ನ <head> ವಿಭಾಗದಲ್ಲಿ <meta> ಟ್ಯಾಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು CSP ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಈ ವಿಧಾನವು HTTP ಹೆಡರ್ ಅನ್ನು ಬಳಸುವುದಕ್ಕಿಂತ ಕಡಿಮೆ ಹೊಂದಿಕೊಳ್ಳುವ ಮತ್ತು ಮಿತಿಗಳನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, `frame-ancestors`, `sandbox`, ಮತ್ತು `report-uri` ನಿರ್ದೇಶನಗಳನ್ನು HTML ಮೆಟಾ ಟ್ಯಾಗ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ.

HTTP ಹೆಡರ್ ಬಳಸಿ

HTTP ಹೆಡರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು CSP ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಅದರ ಪ್ರತಿಕ್ರಿಯೆಗಳಲ್ಲಿ `Content-Security-Policy` ಹೆಡರ್ ಅನ್ನು ಸೇರಿಸಲು ನೀವು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ನೀವು ಬಳಸುತ್ತಿರುವ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ನಿರ್ದಿಷ್ಟ ಕಾನ್ಫಿಗರೇಶನ್ ಹಂತಗಳು ಬದಲಾಗುತ್ತವೆ.

ಸಾಮಾನ್ಯ ವೆಬ್ ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಉದಾಹರಣೆಗಳು ಇಲ್ಲಿವೆ:

<meta> ಟ್ಯಾಗ್ ಬಳಸಿ

<meta> ಟ್ಯಾಗ್ ಬಳಸಿ CSP ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ನಿಮ್ಮ HTML ಡಾಕ್ಯುಮೆಂಟ್‌ನ <head> ವಿಭಾಗಕ್ಕೆ ಈ ಕೆಳಗಿನ ಟ್ಯಾಗ್ ಅನ್ನು ಸೇರಿಸಿ:

<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' https://example.com; style-src 'self' https://example.com; img-src 'self' data:;">

ಪ್ರಮುಖ ಪರಿಗಣನೆಗಳು:

CSP ಉದಾಹರಣೆಗಳು

ವಿವರಣೆಗಳೊಂದಿಗೆ ಹಲವಾರು CSP ಉದಾಹರಣೆಗಳು ಇಲ್ಲಿವೆ:

  1. ಮೂಲ CSP:
  2. Content-Security-Policy: default-src 'self';

    ಈ ನೀತಿಯು ಸಂಪನ್ಮೂಲಗಳನ್ನು ಒಂದೇ ಮೂಲದಿಂದ ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ.

  3. ನಿರ್ದಿಷ್ಟ ಡೊಮೇನ್‌ನಿಂದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಅನುಮತಿಸುವುದು:
  4. Content-Security-Policy: default-src 'self'; script-src 'self' https://example.com;

    ಈ ನೀತಿಯು ಒಂದೇ ಮೂಲದಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮತ್ತು `https://example.com` ನಿಂದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

  5. CDN ನಿಂದ ಶೈಲಿಗಳನ್ನು ಅನುಮತಿಸುವುದು:
  6. Content-Security-Policy: default-src 'self'; style-src 'self' https://cdn.example.com;

    ಈ ನೀತಿಯು ಒಂದೇ ಮೂಲದಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮತ್ತು `https://cdn.example.com` ನಿಂದ ಶೈಲಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

  7. ಯಾವುದೇ ಮೂಲದಿಂದ ಚಿತ್ರಗಳನ್ನು ಅನುಮತಿಸುವುದು:
  8. Content-Security-Policy: default-src 'self'; img-src *;

    ಈ ನೀತಿಯು ಒಂದೇ ಮೂಲದಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮತ್ತು ಯಾವುದೇ ಮೂಲದಿಂದ ಚಿತ್ರಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಉತ್ಪಾದನೆಗೆ ಶಿಫಾರಸು ಮಾಡಲಾಗುವುದಿಲ್ಲ).

  9. CSP ಉಲ್ಲಂಘನೆಗಳನ್ನು ವರದಿ ಮಾಡುವುದು:
  10. Content-Security-Policy: default-src 'self'; report-uri /csp-report-endpoint;

    ಈ ನೀತಿಯು ಒಂದೇ ಮೂಲದಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು `/csp-report-endpoint` ಗೆ ಉಲ್ಲಂಘನೆ ವರದಿಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ. `report-to` ಬದಲಿಗೆ `report-uri` ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

  11. ಹೊಂದಾಣಿಕೆಗಾಗಿ `report-to` ಮತ್ತು `report-uri` ಒಟ್ಟಿಗೆ ಬಳಸುವುದು:
  12. Content-Security-Policy: default-src 'self'; report-uri /csp-report-endpoint; report-to csp-endpoint;
    Content-Security-Policy-Report-Only: default-src 'self'; report-uri /csp-report-endpoint; report-to csp-endpoint;
    Report-To: {"group":"csp-endpoint","max_age":10886400,"endpoints":[{"url":"/csp-report-endpoint"}]}

    ಈ ಉದಾಹರಣೆಯು `report-uri` (ಹಳೆಯ ಬ್ರೌಸರ್‌ಗಳಿಗಾಗಿ) ಮತ್ತು `report-to` ಎಂಡ್‌ಪಾಯಿಂಟ್ ಎರಡನ್ನೂ ಹೊಂದಿಸುವುದನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಜೊತೆಗೆ `Report-To` ಹೆಡರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ. ನಿಮ್ಮ ಸರ್ವರ್ `Report-To` ಹೆಡರ್ ಅನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ, `group`, `max_age`, ಮತ್ತು `endpoints` ಗಳನ್ನು ಸರಿಯಾಗಿ ಹೊಂದಿಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

  13. ಇನ್‌ಲೈನ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಿಗಾಗಿ Nonce ಗಳನ್ನು ಬಳಸುವುದು:
  14. Content-Security-Policy: default-src 'self'; script-src 'self' 'nonce-rAnd0mN0nc3Str1nG';

    ಈ ನೀತಿಯು ಒಂದೇ ಮೂಲದಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮತ್ತು ಹೊಂದಾಣಿಕೆಯ ನಾಂಸ್ (nonce) ಗುಣಲಕ್ಷಣವನ್ನು ಹೊಂದಿರುವ ಇನ್‌ಲೈನ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

    <script nonce="rAnd0mN0nc3Str1nG">
      // Your inline script code here
    </script>

ವರದಿ-ಮಾತ್ರ ಕ್ರಮದಲ್ಲಿ CSP

CSP ಅನ್ನು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು:

ವರದಿ-ಮಾತ್ರ ಮೋಡ್ ಅನ್ನು ಜಾರಿಗೊಳಿಸುವ ಮೊದಲು ನಿಮ್ಮ CSP ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಪರಿಷ್ಕರಿಸಲು ಉಪಯುಕ್ತವಾಗಿದೆ. ವರದಿ-ಮಾತ್ರ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, `Content-Security-Policy` ಹೆಡರ್ ಬದಲಿಗೆ `Content-Security-Policy-Report-Only` HTTP ಹೆಡರ್ ಅನ್ನು ಬಳಸಿ.

ಉದಾಹರಣೆ:

Content-Security-Policy-Report-Only: default-src 'self'; report-uri /csp-report-endpoint;

ಈ ಕಾನ್ಫಿಗರೇಶನ್ ಯಾವುದೇ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿರ್ಬಂಧಿಸದೆ `/csp-report-endpoint` ಗೆ ವರದಿಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.

CSP ಅನುಷ್ಠಾನಕ್ಕೆ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು

CSP ಅನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕೆಲವು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು ಇಲ್ಲಿವೆ:

  1. ಕಟ್ಟುನಿಟ್ಟಾದ ನೀತಿಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿ: ಒಂದೇ ಮೂಲದಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುವ ನಿರ್ಬಂಧಿತ ನೀತಿಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ಅಗತ್ಯವಿರುವಂತೆ ಕ್ರಮೇಣ ಅದನ್ನು ಸಡಿಲಗೊಳಿಸಿ.
  2. ಇನ್‌ಲೈನ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಮತ್ತು ಶೈಲಿಗಳಿಗಾಗಿ Nonce ಗಳು ಅಥವಾ Hashes ಗಳನ್ನು ಬಳಸಿ: `'unsafe-inline'` ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸಿ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಇನ್‌ಲೈನ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಮತ್ತು ಶೈಲಿಗಳನ್ನು ಅನುಮತಿಸಲು nonce ಗಳು ಅಥವಾ hashes ಗಳನ್ನು ಬಳಸಿ.
  3. `'unsafe-eval'` ಅನ್ನು ತಪ್ಪಿಸಿ: ಸಾಧ್ಯವಾದರೆ, `'unsafe-eval'` ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸಿ ಏಕೆಂದರೆ ಅದು ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ಪರಿಚಯಿಸಬಹುದು. ಡೈನಾಮಿಕ್ ಕೋಡ್ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪರ್ಯಾಯ ವಿಧಾನಗಳನ್ನು ಪರಿಗಣಿಸಿ.
  4. HTTPS ಬಳಸಿ: ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ (man-in-the-middle) ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಎಲ್ಲಾ ಸಂಪನ್ಮೂಲಗಳನ್ನು HTTPS ಮೂಲಕ ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಸುರಕ್ಷಿತವಲ್ಲದ ವಿನಂತಿಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಲು `upgrade-insecure-requests` ನಿರ್ದೇಶನವನ್ನು ಬಳಸಿ.
  5. CSP ಉಲ್ಲಂಘನೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ: CSP ಉಲ್ಲಂಘನೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ಸಂಭಾವ್ಯ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲು ವರದಿ ಮಾಡುವ ಎಂಡ್‌ಪಾಯಿಂಟ್ ಅನ್ನು ಹೊಂದಿಸಿ.
  6. ನಿಮ್ಮ CSP ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪರೀಕ್ಷಿಸಿ: ನಿಮ್ಮ CSP ನಿರೀಕ್ಷೆಯಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅದನ್ನು ವಿವಿಧ ಬ್ರೌಸರ್‌ಗಳು ಮತ್ತು ಪರಿಸರಗಳಲ್ಲಿ ಪರೀಕ್ಷಿಸಿ.
  7. ಪುನರಾವರ್ತಿಸಿ ಮತ್ತು ಪರಿಷ್ಕರಿಸಿ: CSP ಅನುಷ್ಠಾನವು ಪುನರಾವರ್ತಿತ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ. ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ವಿಕಸನಗೊಂಡಂತೆ ನಿಮ್ಮ CSP ಅನ್ನು ನಿರಂತರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ ಮತ್ತು ಪರಿಷ್ಕರಿಸಿ.
  8. `strict-dynamic` ನಿರ್ದೇಶನವನ್ನು ಪರಿಗಣಿಸಿ: ವಿಶ್ವಾಸಾರ್ಹ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಿಂದ ಲೋಡ್ ಮಾಡಲಾದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಿಗೆ ವಿಶ್ವಾಸವನ್ನು ಹರಡುವ ಮೂಲಕ ನಿಮ್ಮ CSP ಯ ಸಂಕೀರ್ಣತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು `strict-dynamic` ಅನ್ನು ಬಳಸಿ.

CSP ಗಾಗಿ ಪರಿಕರಗಳು

CSP ಅನ್ನು ರಚಿಸಲು, ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಹಲವಾರು ಪರಿಕರಗಳು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಬಹುದು:

CSP ಮತ್ತು ಫ್ರೇಮ್‌ವರ್ಕ್‌ಗಳು/ಲೈಬ್ರರಿಗಳು

ಫ್ರೇಮ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಲೈಬ್ರರಿಗಳನ್ನು ಬಳಸುವಾಗ, ಹೊಂದಾಣಿಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ತಡೆಯಲು CSP ಅನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಮುಖ್ಯ. ಕೆಲವು ಪರಿಗಣನೆಗಳು ಇಲ್ಲಿವೆ:

CSP ಮತ್ತು CDN ಗಳು (ವಿಷಯ ವಿತರಣಾ ಜಾಲಗಳು)

CDN ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಫೈಲ್‌ಗಳು, CSS ಸ್ಟೈಲ್‌ಶೀಟ್‌ಗಳು ಮತ್ತು ಚಿತ್ರಗಳಂತಹ ಸ್ಥಿರ ಆಸ್ತಿಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ನಿಮ್ಮ CSP ಯಲ್ಲಿ CDN ಗಳಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಅನುಮತಿಸಲು, ನೀವು CDN ಡೊಮೇನ್‌ಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಶ್ವೇತಪಟ್ಟಿಯಲ್ಲಿ ಸೇರಿಸಬೇಕು.

ಉದಾಹರಣೆ:

Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.jsdelivr.net; style-src 'self' https://cdnjs.cloudflare.com;

ಈ ನೀತಿಯು jsDelivr ನಿಂದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಮತ್ತು Cloudflare ನ cdnjs ನಿಂದ ಶೈಲಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಸಾಮಾನ್ಯ CSP ತಪ್ಪುಗಳನ್ನು ತಪ್ಪಿಸುವುದು

ತಪ್ಪಿಸಬೇಕಾದ ಕೆಲವು ಸಾಮಾನ್ಯ CSP ತಪ್ಪುಗಳು ಇಲ್ಲಿವೆ:

ಸುಧಾರಿತ CSP ಪರಿಕಲ್ಪನೆಗಳು

ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ಮೀರಿ, ಹಲವಾರು ಸುಧಾರಿತ CSP ಪರಿಕಲ್ಪನೆಗಳು ನಿಮ್ಮ ವೆಬ್ ಭದ್ರತೆಯನ್ನು ಮತ್ತಷ್ಟು ಹೆಚ್ಚಿಸಬಹುದು:

CSP ಭವಿಷ್ಯ

ಹೊಸ ಭದ್ರತಾ ಸವಾಲುಗಳನ್ನು ಎದುರಿಸಲು CSP ನಿರಂತರವಾಗಿ ವಿಕಸನಗೊಳ್ಳುತ್ತಿದೆ. ಭವಿಷ್ಯದ ಬೆಳವಣಿಗೆಗಳು ಹೀಗಿರಬಹುದು:

ತೀರ್ಮಾನ

ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP) XSS ದಾಳಿಗಳನ್ನು ತಗ್ಗಿಸಲು ಮತ್ತು ವೆಬ್ ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಒಂದು ಶಕ್ತಿಶಾಲಿ ಸಾಧನವಾಗಿದೆ. ಕಟ್ಟುನಿಟ್ಟಾದ CSP ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ ಮೂಲಕ, ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ದಾಳಿ ಮೇಲ್ಮೈಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡಬಹುದು ಮತ್ತು ನಿಮ್ಮ ಬಳಕೆದಾರರನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನಿಂದ ರಕ್ಷಿಸಬಹುದು. CSP ಅನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಎಚ್ಚರಿಕೆಯ ಯೋಜನೆ, ಸಂಪೂರ್ಣ ಪರೀಕ್ಷೆ ಮತ್ತು ನಿರಂತರ ಮೇಲ್ವಿಚಾರಣೆ ಅಗತ್ಯವಿದೆ. ಈ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ ವಿವರಿಸಿದ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸುವ ಮೂಲಕ, ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಭದ್ರತಾ ನಿಲುವನ್ನು ಸುಧಾರಿಸಲು ಮತ್ತು ಜಾಗತಿಕ ಡಿಜಿಟಲ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ನಿಮ್ಮ ಆನ್‌ಲೈನ್ ಅಸ್ತಿತ್ವವನ್ನು ರಕ್ಷಿಸಲು ನೀವು CSP ಅನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ವಿಕಸನಗೊಳ್ಳುತ್ತಿರುವ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳಲು ಮತ್ತು ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಂರಕ್ಷಿತವಾಗಿವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಿಮ್ಮ CSP ಅನ್ನು ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸಲು ಮತ್ತು ನವೀಕರಿಸಲು ಮರೆಯದಿರಿ.

ವಿಷಯ ಭದ್ರತಾ ನೀತಿ (CSP): XSS ತಡೆಗಟ್ಟುವಿಕೆಗೆ ಒಂದು ಸಮಗ್ರ ಮಾರ್ಗದರ್ಶಿ | MLOG