Ci sono significativi rischi per la sicurezza nell'affidare a sottodomini randomizzati l'esecuzione di JS?

2

Questa domanda è simile a È sicuro inserire nella whitelist i domini CDN? , ma si concentra sulla prospettiva dell'utente.

Sembra comune nei siti web aziendali americani utilizzare un CDN che presenta sottodomini parzialmente casuali per caricare Javascript per le funzionalità di base. L'esempio più comune che trovo è <somehash>.cloudfront.net .

Gli utenti con un bloccante basato sul nome di dominio come NoScript hanno un problema di usabilità / sicurezza qui: hanno bisogno di caricare il JS dal dominio CDN, ma il nome del dominio non è memorabile o deterministico (dal punto di vista dell'utente) collegato a il sito. Quindi è difficile per loro verificare se tale sottodominio fornisca JS affidabile per quel sito, specialmente se la sua origine è soggetta a modifiche.

Quindi, quale è una buona abitudine per un utente qui? Fidati del primo utilizzo? Quando cambia il sottodominio hash, cosa fanno allora? Quali sono i rischi significativi qui?

    
posta bright-star 05.12.2016 - 20:12
fonte

1 risposta

0

Idealmente, i siti useranno meccanismi di integrità della subresource, come descritto dal w3c

Questo ti permetterà (beh, idealmente il tuo browser per tuo conto) di verificare che stai ottenendo il file che ti aspetti dalla rete di content delivery, verificando che l'hash corrisponda a quello previsto, come definito nella risorsa principale.

Se non lo fanno, probabilmente sei sfortunato: la tua "fiducia la prima volta, indagare se non riesce a eguagliare la prossima volta" è probabilmente buona come si ottiene - ecco perché hanno creato questo standard.

    
risposta data 05.12.2016 - 20:21
fonte

Leggi altre domande sui tag