Subresource Integrity 介绍

原文链接:https://imququ.com/post/subresource-integrity.html

这几天,GitHub 宣布启用 SRI 策略,用来减少由「托管在 CDN 的资源被篡改」而引入的 XSS 等风险。很多小伙伴对此表示关注。那么 SRI 究竟是什么,如何使用 SRI,它的适用场景和局限性是什么?本文逐一解答。

SRI 是什么?
SRI 是 Subresource Integrity 的缩写,一般按照字面意义翻译为:子资源完整性(草案),它也是由 Web 应用安全工作组(Web Application Security Working Group)发布。草案地址见这里。

Web 性能优化中很重要的一点是让请求提前结束,让可缓存的资源走 CDN 是最通用的做法。CDN 服务提供商通过分布在各地的节点,让用户从最近的节点加载内容,大幅提升速度。但是 CDN 的安全性一直是一个风险点:对于网站主来说,让请求从第三方服务器经过,由第三方响应,安全方面肯定不如自己服务器可控。

我们知道 CSP(Content Security Policy) 的外链白名单机制可以在现代浏览器下减小 XSS 风险。但针对 CDN 内容被篡改而导致的 XSS,CSP 并不能防范,因为网站所使用的 CDN 域名,肯定在 CSP 白名单之中。这时候,SRI 就应运而生了。它通过对资源进行摘要签名机制,来保证外链资源的完整性(不被篡改)。

目前支持 SRI 的浏览器有 Chrome 45+ 和 FireFox 43+。IE Edge 表示考虑中,将其列入了需求池,接受用户投票。CanIUse 网站目前尚未提供 SRI 支持度数据,但是已经有人提了 Issue,后续应该会加上。

SRI 怎么使用?
首先,我们通过 GitHub 的页面源代码看一下 SRI 如何使用:




启用 SRI 策略后,浏览器会对资源进行 CORS 校验,这就要求被请求的资源必须同域,或者配置了 Access-Control-Allow-Origin 响应头。这个细节需要大家注意。

要使用 SRI,只需要在原有的标签里增加 integrity 属性即可,这个属性的签名算法支持 sha256、sha384 和 sha512,签名算法和摘要签名内容用 - 分隔。例如,要引入以下这个资源,并启用 SRI 策略:

https://example.com/static/js/other/zepto.js
可以使用 sha256 算法生成摘要签名,并进行 Base64 编码:

curl https://example.com/static/js/other/zepto.js | openssl dgst -sha256 -binary | openssl enc -base64 -A

b/TAR5GfYbbQ3gWQCA3fxESsvgU4AbP4rZ+qu1d9CuQ=

最终的代码如下:

<script crossorigin="anonymous" integrity="sha256-b/TAR5GfYbbQ3gWQCA3fxESsvgU4AbP4rZ+qu1d9CuQ=" src="https://example.com/static/js/other/zepto.js">script>

浏览器拿到资源内容之后,会使用 integrity 所指定的签名算法计算结果,并与 integrity 提供的摘要签名比对,如果二者不一致,就不会执行这个资源。

动态加载的资源使用 SRI 也是类似的,需要指定 crossOrigin(注意大小写)和 integrity 属性。例如:

var s = document.createElement('script');
s.crossOrigin = 'anonymous';
s.integrity = 'sha256-b/TAR5GfYbbQ3gWQCA3fxESsvgU4AbP4rZ+qu1d9CuQ=';
s.src = 'https://example.com/static/js/other/zepto.js';
document.head.appendChild(s);

在加载 CSS 资源启用 SRI,使用 Fetch Api 时启用 SRI,都是类似的,这里略过。

用途和局限性
可以看到,SRI 的作用是保证页面引入第三方资源的完整性。在第三方 CDN 服务被入侵或回源被运营商劫持、文件内容被加入恶意代码时,网站如果启用了 SRI 策略,那么在支持 SRI 的浏览器下,被篡改的文件无法执行。

我们知道,HTTPS 也可以确保传输过程中的数据完整性,但是对于 CDN 服务器被入侵或 HTTP 回源被劫持造成的文件篡改,HTTPS 无济于事,这时 SRI 就可以派上用场,作为补充。

但是,如果网站以及 CDN 都没有使用 HTTPS,运营商可以将外链资源及 HTML 页面本身一起劫持,并将资源内容和页面中的摘要签名同步修改,让 SRI 彻底失效。

大部分运营商劫持,都是为了插入广告代码。如果网站启用了 SRI,会导致篡改后的整个文件无法执行,这很可能让页面变得完全不可用。所以 SRI 给我的感觉是:宁为玉碎不为瓦全。

当然,为了提高可用性,也可以增加 fallback 处理。例如,在 CDN 资源被篡改而无法加载时,转为使用本站资源:



最后,现在广泛被大家使用的「将 JS 代码缓存在本地 localStorage」方案也有很大的安全隐患。网站出现任何 XSS,都有可能被用来篡改缓存在 localStorage 的代码。之后即使 XSS 被修复,localStorage 中的代码依然是被篡改过的,持续发挥作用。这个问题,以后再专门讨论。

扩展阅读:

Mozilla Blog:Do not let your CDN betray you: Use Subresource Integrity
Github Blog:Subresource Integrity
MDN:Subresource Integrity

你可能感兴趣的:(转载,软件工程师之路,前端,网络安全,cdn,防篡改)