utilizzando token temporanei per comunicazioni sicure con IFRAME

0

Ho domande sull'architettura di sicurezza della nostra applicazione:

Un pezzo critico che non può salvare lo stato ma raccoglie e visualizza informazioni sensibili è pubblicato in un IFRAME all'interno di un più moderno framework web che controllerebbe login, sessione, ecc.

L'app IFRAME e il genitore si trovano sullo stesso dominio. Sia IFRAME che il genitore useranno https.

Quando l'utente accede all'applicazione Web esterna, un modulo iframe contenente informazioni riservate viene generato e quindi reso disponibile all'interno e IFRAME tramite un URL univoco (ad esempio hxxps: //example.com/myapp/form/a8ba8b8dsf8sdfasfsd0sfd/ ) e immediatamente scaduto in modo che una richiesta successiva con lo stesso token URL non possa accedere ai dati sensibili. Contenuto nel modulo è un token di invio una tantum, temporaneo (come un token csrf) che protegge dall'invio non autorizzato di moduli.

Penso che il rischio che un utente malintenzionato giochi con l'URL iframe sia quasi inesistente a causa dei token unici.

  1. Quali rischi per la sicurezza ci sono in questa architettura?

  2. C'è un modo migliore per un'app wrapper di comunicare con il App IFRAME?

Suppongo che l'app wrapper possa effettuare richieste direttamente all'app figlio e scrivere direttamente la risposta sulla propria pagina invece di utilizzare un IFRAME. Avremmo comunque bisogno di generare token temporanei perché il modulo risultante avrebbe ancora bisogno di inviare all'app "figlio" che non può mantenere lo stato. Il vantaggio è che ora l'applicazione wrapper è l'unico host autorizzato a effettuare richieste GET all'applicazione "figlio" (il client deve poter effettuare richieste POST ma non sarà in grado di ottenere informazioni sensibili).

Questo parere di OWASP sembra mettere in guardia contro questo tipo di pensiero, ma la scadenza immediata di ciascun token sembra mitigare le loro preoccupazioni.

Highly protected applications should not use URL rewriting to maintain state when cookies are turned off on the client.

UPDATE ::::::

l'app wrapper che effettua richieste dirette alla soluzione per app "figlio" non funzionerà per noi e stiamo andando al percorso dell'IFRAME. Le mie conclusioni sull'IFRAME sono valide?

    
posta mcgyver5 14.01.2015 - 19:54
fonte

1 risposta

1

È possibile effettuare richieste all'app figlio direttamente dal codice del server del wrapper e eliminare l'uso dell'iframe. L'app secondaria dovrebbe consentire l'accesso solo dal server delle applicazioni principale.

Ciò comporterebbe anche un'esperienza utente migliore, perché avresti un design migliore e uniforme.

    
risposta data 14.01.2015 - 20:02
fonte

Leggi altre domande sui tag