Ho letto il thread sugli attacchi CSRF in websockets ( Le app Web basate su WebSocket (ad esempio le app" comet ") devono preoccuparsi di CSRF? ) e anche altro materiale riguardante la sicurezza websocket, ma nessuno di loro sembra indirizzare il seguente problema -
È possibile che un utente malintenzionato causi (attirando la vittima a premere un collegamento) un utente legittimo ad aprire un WebSocket verso il servizio legittimo e / o induca la vittima a inviare messaggi creati da un utente malintenzionato all'interno del WebSocket esistente della vittima ? (simile a un attacco CSRF standard nel contesto di HTTP).
Se possibile, cosa si può fare per impedirlo? L'invio di un token nell'URL WebSocket durante l'apertura di WebSocket è sufficiente o il token deve essere inviato all'interno di ognuna delle richieste inviate all'interno del WebSocket?
Intendiamo utilizzare WebSockets per implementare una chat nell'area non autenticata del nostro sito e vogliamo essere sicuri che stiamo facendo tutto il possibile per impedire a utenti malintenzionati di eseguire attacchi simili a quelli descritti sopra. Qualche raccomandazione speciale riguardante il modo più sicuro per implementarlo?