¿Existen riesgos de seguridad significativos al confiar en subdominios aleatorios para ejecutar JS?

2

Esta pregunta es similar a ¿Es seguro incluir dominios CDN en la lista blanca? , pero está enfocado en la perspectiva del usuario.

Parece común en los sitios web de empresas estadounidenses utilizar un CDN que presenta subdominios parcialmente aleatorios para cargar Javascript para la funcionalidad principal. El ejemplo más común que encuentro es <somehash>.cloudfront.net .

Los usuarios con un bloqueador basado en un nombre de dominio como NoScript tienen un problema de usabilidad / seguridad aquí: necesitan cargar el JS desde el dominio CDN, pero el nombre del dominio no está vinculado de manera memorable o determinista (desde la perspectiva del usuario) a el sitio. Por lo tanto, es difícil para ellos verificar si ese subdominio proporciona o no JS confiable para ese sitio, especialmente si su fuente está sujeta a cambios.

Entonces, ¿qué es un buen hábito para un usuario aquí? ¿Confía en el primer uso? Cuando cambia el subdominio hash, ¿qué hacen entonces? ¿Cuáles son los riesgos significativos aquí?

    
pregunta bright-star 05.12.2016 - 20:12
fuente

1 respuesta

0

Idealmente, los sitios usarán mecanismos de integridad de sub-recursos, como se describe en w3c

Esto le permitirá (bueno, idealmente su navegador en su nombre) verificar que está obteniendo el archivo que espera de la red de entrega de contenido, verificando que el hash coincida con el esperado, como se define en el recurso principal.

Si no lo hacen, es probable que no tengas suerte: tu 'confianza la primera vez, investigar si no coincide la próxima vez' es probablemente tan buena como la que obtienes, por eso crearon este estándar.

    
respondido por el crovers 05.12.2016 - 20:21
fuente

Lea otras preguntas en las etiquetas