웹 앱에 악성 스크립트를 삽입하는 기능인 교차 사이트 스크립팅 (XSS)은 10년 넘게 가장 큰 웹 보안 취약점 중 하나였습니다.
콘텐츠 보안 정책 (CSP)은 XSS를 완화하는 데 도움이 되는 보안 레이어입니다. CSP를 구성하려면 Content-Security-Policy
HTTP 헤더를 웹페이지에 추가하고 사용자 에이전트가 해당 페이지에 대해 로드할 수 있는 리소스를 제어하는 값을 설정합니다.
이 페이지에서는 일반적으로 사용되는 호스트 허용 목록 기반 CSP 대신 nonce 또는 해시를 기반으로 하는 CSP를 사용하여 XSS를 완화하는 방법을 설명합니다. 이러한 CSP는 대부분의 구성에서 우회될 수 있으므로 페이지가 XSS에 노출되는 경우가 많습니다.
핵심 용어: nonce는 한 번만 사용되는 임의의 숫자로, <script>
태그를 신뢰할 수 있는 것으로 표시하는 데 사용할 수 있습니다.
주요 용어: 해시 함수는 입력 값을 해시라고 하는 압축된 숫자 값으로 변환하는 수학 함수입니다. 해시(예: SHA-256)를 사용하여 인라인 <script>
태그를 신뢰할 수 있는 것으로 표시할 수 있습니다.
nonce 또는 해시를 기반으로 하는 콘텐츠 보안 정책은 흔히 엄격한 CSP라고 합니다. 애플리케이션에서 엄격한 CSP를 사용하는 경우 HTML 삽입 결함을 발견한 공격자는 일반적으로 이를 사용하여 브라우저가 취약한 문서에서 악성 스크립트를 실행하도록 강제할 수 없습니다. 이는 엄격한 CSP가 해싱된 스크립트 또는 서버에서 생성된 올바른 nonce 값이 있는 스크립트만 허용하므로 공격자가 특정 응답의 올바른 nonce를 모르면 스크립트를 실행할 수 없기 때문입니다.
엄격한 CSP를 사용해야 하는 이유는 무엇인가요?
사이트에 이미 script-src www.googleapis.com
와 유사한 CSP가 있는 경우 교차 사이트에 효과적이지 않을 수 있습니다. 이러한 유형의 CSP를 허용 목록 CSP라고 합니다. 많은 맞춤설정이 필요하며 공격자가 우회할 수 있습니다.
암호화 nonce 또는 해시를 기반으로 하는 엄격한 CSP는 이러한 문제를 방지합니다.
엄격한 CSP 구조
기본적인 엄격한 콘텐츠 보안 정책은 다음 HTTP 응답 헤더 중 하나를 사용합니다.
Nonce 기반 엄격한 CSP
Content-Security-Policy:
script-src 'nonce-{RANDOM}' 'strict-dynamic';
object-src 'none';
base-uri 'none';
해시 기반 엄격한 CSP
Content-Security-Policy:
script-src 'sha256-{HASHED_INLINE_SCRIPT}' 'strict-dynamic';
object-src 'none';
base-uri 'none';
다음 속성은 이와 같은 CSP를 '엄격'하게 만들어 보안을 강화합니다.
- nonce
'nonce-{RANDOM}'
또는 해시'sha256-{HASHED_INLINE_SCRIPT}'
를 사용하여 사이트 개발자가 사용자의 브라우저에서 실행할 것으로 신뢰하는<script>
태그를 나타냅니다. - 신뢰할 수 있는 스크립트가 만드는 스크립트의 실행을 자동으로 허용하여 nonce 또는 해시 기반 CSP를 배포하는 데 드는 노력을 줄이기 위해
'strict-dynamic'
를 설정합니다. 또한 대부분의 서드 파티 JavaScript 라이브러리와 위젯의 사용도 차단 해제됩니다. - URL 허용 목록을 기반으로 하지 않으므로 일반적인 CSP 우회의 영향을 받지 않습니다.
- 인라인 이벤트 핸들러 또는
javascript:
URI와 같은 신뢰할 수 없는 인라인 스크립트를 차단합니다. - 플래시와 같은 위험한 플러그인을 사용 중지하도록
object-src
를 제한합니다. base-uri
를 제한하여<base>
태그 삽입을 차단합니다. 이렇게 하면 공격자가 상대 URL에서 로드된 스크립트의 위치를 변경할 수 없습니다.
엄격한 CSP 채택
엄격한 CSP를 채택하려면 다음을 실행해야 합니다.
- 애플리케이션에서 nonce 기반 CSP 또는 해시 기반 CSP를 설정해야 하는지 결정합니다.
- 엄격한 CSP 구조 섹션에서 CSP를 복사하여 애플리케이션 전체에서 응답 헤더로 설정합니다.
- HTML 템플릿과 클라이언트 측 코드를 리팩터링하여 CSP와 호환되지 않는 패턴을 삭제합니다.
- CSP를 배포합니다.
이 프로세스 전반에서 Lighthouse(--preset=experimental
플래그가 있는 v7.3.0 이상) 권장사항 감사를 사용하여 사이트에 CSP가 있는지, CSP가 XSS에 효과적일 만큼 엄격한지 확인할 수 있습니다.
1단계: nonce 또는 해시 기반 CSP가 필요한지 결정
엄격한 CSP의 두 가지 유형은 다음과 같이 작동합니다.
nonce 기반 CSP
nonce 기반 CSP를 사용하면 런타임 시 랜덤 숫자를 생성하고 CSP에 포함한 후 페이지의 모든 스크립트 태그와 연결합니다. 공격자는 페이지에 악성 스크립트를 포함하거나 실행할 수 없습니다. 해당 스크립트의 올바른 랜덤 숫자를 추측해야 하기 때문입니다. 이 방법은 숫자를 추측할 수 없고 런타임 시 모든 응답에 대해 새로 생성되는 경우에만 작동합니다.
서버에서 렌더링된 HTML 페이지에 nonce 기반 CSP를 사용합니다. 이러한 페이지의 경우 모든 응답에 대해 새 랜덤 숫자를 만들 수 있습니다.
해시 기반 CSP
해시 기반 CSP의 경우 모든 인라인 스크립트 태그의 해시가 CSP에 추가됩니다. 각 스크립트의 해시는 다릅니다. 스크립트를 실행하려면 스크립트의 해시가 CSP에 있어야 하므로 공격자는 페이지에 악성 스크립트를 포함하거나 실행할 수 없습니다.
정적 방식으로 제공되는 HTML 페이지 또는 캐시해야 하는 페이지에는 해시 기반 CSP를 사용하세요. 예를 들어 Angular, React 등의 프레임워크로 빌드되고 서버 측 렌더링 없이 정적으로 제공되는 단일 페이지 웹 애플리케이션에 해시 기반 CSP를 사용할 수 있습니다.
2단계: 엄격한 CSP 설정 및 스크립트 준비
CSP를 설정할 때는 다음과 같은 몇 가지 옵션이 있습니다.
- 보고서 전용 모드 (
Content-Security-Policy-Report-Only
) 또는 시정 조치 모드(Content-Security-Policy
). 보고서 전용 모드에서는 CSP가 아직 리소스를 차단하지 않으므로 사이트에서 아무것도 손상되지 않지만 차단되었을 항목에 대한 오류를 보고하고 보고서를 받을 수 있습니다. 로컬에서 CSP를 설정할 때는 두 모드 모두 브라우저 콘솔에 오류를 표시하므로 크게 중요하지 않습니다. 리소스를 차단하면 페이지가 손상된 것처럼 보일 수 있으므로 시정 조치 모드를 사용하면 초안 CSP가 차단하는 리소스를 찾는 데 도움이 될 수 있습니다. 보고 전용 모드는 프로세스 후반부에서 가장 유용합니다(5단계 참고). - 헤더 또는 HTML
<meta>
태그 로컬 개발의 경우<meta>
태그를 사용하면 CSP를 조정하고 사이트에 미치는 영향을 빠르게 확인하는 것이 더 편리할 수 있습니다. 단, 다음 사항에 유의하세요.- 나중에 프로덕션에 CSP를 배포할 때는 HTTP 헤더로 설정하는 것이 좋습니다.
- CSP를 보고서 전용 모드로 설정하려면 CSP 메타 태그가 보고서 전용 모드를 지원하지 않으므로 헤더로 설정해야 합니다.
애플리케이션에서 다음 Content-Security-Policy
HTTP 응답 헤더를 설정합니다.
Content-Security-Policy: script-src 'nonce-{RANDOM}' 'strict-dynamic'; object-src 'none'; base-uri 'none';
CSP의 nonce 생성
nonce는 페이지 로드당 한 번만 사용되는 임의의 숫자입니다. nonce 기반 CSP는 공격자가 nonce 값을 추측할 수 없는 경우에만 XSS를 완화할 수 있습니다. CSP nonce는 다음과 같아야 합니다.
- 암호화 방식으로 강력한 랜덤 값 (길이가 128비트 이상인 것이 이상적)
- 응답마다 새로 생성됨
- Base64로 인코딩됨
다음은 서버 측 프레임워크에 CSP nonce를 추가하는 방법을 보여주는 몇 가지 예입니다.
- Django (python)
- Express (JavaScript):
const app = express(); app.get('/', function(request, response) { // Generate a new random nonce value for every response. const nonce = crypto.randomBytes(16).toString("base64"); // Set the strict nonce-based CSP response header const csp = `script-src 'nonce-${nonce}' 'strict-dynamic'; object-src 'none'; base-uri 'none';`; response.set("Content-Security-Policy", csp); // Every <script> tag in your application should set the `nonce` attribute to this value. response.render(template, { nonce: nonce }); });
<script>
요소에 nonce
속성 추가
nonce 기반 CSP를 사용하면 모든 <script>
요소에 CSP 헤더에 지정된 임의의 nonce 값과 일치하는 nonce
속성이 있어야 합니다. 모든 스크립트는 동일한 nonce를 가질 수 있습니다. 첫 번째 단계는 CSP에서 허용하도록 모든 스크립트에 이러한 속성을 추가하는 것입니다.
애플리케이션에서 다음 Content-Security-Policy
HTTP 응답 헤더를 설정합니다.
Content-Security-Policy: script-src 'sha256-{HASHED_INLINE_SCRIPT}' 'strict-dynamic'; object-src 'none'; base-uri 'none';
여러 인라인 스크립트의 문법은 다음과 같습니다.
'sha256-{HASHED_INLINE_SCRIPT_1}' 'sha256-{HASHED_INLINE_SCRIPT_2}'
.
소스 스크립트 동적 로드
인라인 스크립트를 사용하여 서드 파티 스크립트를 동적으로 로드할 수 있습니다.
<script> var scripts = [ 'https://example.org/foo.js', 'https://example.org/bar.js']; scripts.forEach(function(scriptUrl) { var s = document.createElement('script'); s.src = scriptUrl; s.async = false; // to preserve execution order document.head.appendChild(s); }); </script>
<script src="https://example.org/foo.js"></script> <script src="https://example.org/bar.js"></script>
스크립트 로드 고려사항
인라인 스크립트 예에서는 bar
가 먼저 로드되더라도 foo
가 bar
전에 실행되도록 s.async = false
를 추가합니다. 이 스니펫에서 s.async = false
는 스크립트가 동적으로 추가되므로 스크립트가 로드되는 동안 파서를 차단하지 않습니다. 파서는 async
스크립트에서와 마찬가지로 스크립트가 실행되는 동안에만 중지됩니다. 하지만 이 스니펫을 사용할 때는 다음 사항에 유의하세요.
-
문서 다운로드가 완료되기 전에 하나 또는 두 스크립트가 실행될 수 있습니다. 스크립트가 실행될 때 문서가 준비되도록 하려면 스크립트를 추가하기 전에
DOMContentLoaded
이벤트를 기다립니다. 이렇게 하면 스크립트가 충분히 일찍 다운로드되지 않아 성능 문제가 발생할 수 있습니다. 이 경우 페이지 앞부분에서 미리 로드 태그를 사용하세요. -
defer = true
는 아무것도 실행하지 않습니다. 이러한 동작이 필요한 경우 필요할 때 스크립트를 수동으로 실행하세요.
3단계: HTML 템플릿 및 클라이언트 측 코드 리팩터링
인라인 이벤트 핸들러 (예: onclick="…"
, onerror="…"
) 및 JavaScript URI(<a href="javascript:…">
)를 사용하여 스크립트를 실행할 수 있습니다. 즉, XSS 버그를 발견한 공격자는 이러한 종류의 HTML을 삽입하고 악성 JavaScript를 실행할 수 있습니다. nonce 또는 해시 기반 CSP는 이러한 종류의 마크업을 사용하지 못하도록 합니다.
사이트에서 이러한 패턴을 사용하는 경우 더 안전한 대안으로 리팩터링해야 합니다.
이전 단계에서 CSP를 사용 설정한 경우 CSP가 호환되지 않는 패턴을 차단할 때마다 콘솔에 CSP 위반이 표시됩니다.
대부분의 경우 간단하게 해결할 수 있습니다.
인라인 이벤트 핸들러 리팩터링
<span id="things">A thing.</span> <script nonce="${nonce}"> document.getElementById('things').addEventListener('click', doThings); </script>
<span onclick="doThings();">A thing.</span>
javascript:
URI 리팩터링
<a id="foo">foo</a> <script nonce="${nonce}"> document.getElementById('foo').addEventListener('click', linkClicked); </script>
<a href="javascript:linkClicked()">foo</a>
JavaScript에서 eval()
삭제
애플리케이션에서 eval()
를 사용하여 JSON 문자열 직렬화를 JS 객체로 변환하는 경우 이러한 인스턴스를 더 빠른 JSON.parse()
로 리팩터링해야 합니다.
eval()
의 모든 사용을 삭제할 수 없는 경우에도 엄격한 nonce 기반 CSP를 설정할 수 있지만 'unsafe-eval'
CSP 키워드를 사용해야 하므로 정책의 보안 수준이 약간 떨어집니다.
이러한 리팩터링의 예는 이 엄격한 CSP Codelab에서 확인할 수 있습니다.
4단계 (선택사항): 이전 브라우저 버전을 지원하기 위한 대체 옵션 추가
이전 브라우저 버전을 지원해야 하는 경우:
strict-dynamic
를 사용하려면 이전 버전의 Safari에 대한 대체로https:
를 추가해야 합니다. 이 경우 다음 사항이 적용됩니다.strict-dynamic
를 지원하는 모든 브라우저는https:
대체를 무시하므로 정책의 강도가 약화되지 않습니다.- 이전 브라우저에서는 외부 소스 스크립트가 HTTPS 출처에서 가져온 경우에만 로드할 수 있습니다. 이는 엄격한 CSP보다 보안이 약하지만
javascript:
URI 삽입과 같은 일부 일반적인 XSS 원인을 방지합니다.
- 매우 오래된 브라우저 버전 (4년 이상)과의 호환성을 보장하려면
unsafe-inline
를 대체로 추가할 수 있습니다. 모든 최신 브라우저는 CSP nonce 또는 해시가 있는 경우unsafe-inline
를 무시합니다.
Content-Security-Policy:
script-src 'nonce-{random}' 'strict-dynamic' https: 'unsafe-inline';
object-src 'none';
base-uri 'none';
5단계: CSP 배포
CSP가 로컬 개발 환경에서 합법적인 스크립트를 차단하지 않는지 확인한 후 CSP를 스테이징 환경에 배포한 다음 프로덕션 환경에 배포할 수 있습니다.
- (선택사항)
Content-Security-Policy-Report-Only
헤더를 사용하여 보고서 전용 모드로 CSP를 배포합니다. 보고서 전용 모드는 CSP 제한을 적용하기 전에 프로덕션에서 새 CSP와 같이 중단이 발생할 수 있는 변경사항을 테스트하는 데 유용합니다. 보고서 전용 모드에서는 CSP가 앱의 동작에 영향을 미치지 않지만 브라우저는 CSP와 호환되지 않는 패턴을 발견할 때 여전히 콘솔 오류 및 위반 보고서를 생성하므로 최종 사용자에게 어떤 문제가 발생했는지 확인할 수 있습니다. 자세한 내용은 Reporting API를 참고하세요. - CSP가 최종 사용자의 사이트를 손상시키지 않는다고 확신하는 경우
Content-Security-Policy
응답 헤더를 사용하여 CSP를 배포합니다.<meta>
태그보다 안전하므로 HTTP 헤더 서버 측을 사용하여 CSP를 설정하는 것이 좋습니다. 이 단계를 완료하면 CSP가 XSS로부터 앱을 보호하기 시작합니다.
제한사항
엄격한 CSP는 일반적으로 XSS를 완화하는 데 도움이 되는 강력한 보안 레이어를 추가로 제공합니다. 대부분의 경우 CSP는 javascript:
URI와 같은 위험한 패턴을 거부하여 공격 노출 영역을 크게 줄입니다. 그러나 사용 중인 CSP 유형 (nonce, 해시, 'strict-dynamic'
유무)에 따라 CSP가 앱을 보호하지 않는 경우도 있습니다.
- 스크립트에 nonce를 적용했지만 본문 또는 해당
<script>
요소의src
매개변수에 직접 삽입된 경우 - 인수의 값을 기반으로
script
DOM 노드를 만드는 라이브러리 함수를 포함하여 동적으로 생성된 스크립트(document.createElement('script')
)의 위치에 삽입이 있는 경우 여기에는 jQuery의.html()
와 같은 일부 공통 API와 jQuery 3.0 미만의.get()
및.post()
가 포함됩니다. - 이전 AngularJS 애플리케이션에 템플릿 삽입이 있는 경우 AngularJS 템플릿에 삽입할 수 있는 공격자는 이를 사용하여 임의의 JavaScript를 실행할 수 있습니다.
- 정책에
'unsafe-eval'
가 포함된 경우eval()
,setTimeout()
, 드물게 사용되는 다른 몇 가지 API에 삽입됩니다.
개발자와 보안 엔지니어는 코드 검토 및 보안 감사 중에 이러한 패턴에 특히 주의해야 합니다. 이러한 사례에 관한 자세한 내용은 콘텐츠 보안 정책: 강화와 완화 사이의 성공적인 혼란을 참고하세요.