He leído el hilo sobre los ataques CSRF en websockets ( ¿Las aplicaciones web basadas en WebSocket (por ejemplo, las aplicaciones" comet ") tienen que preocuparse por CSRF? ) y también más material relacionado con la seguridad de websocket, pero ninguno de ellos parece abordar el siguiente problema -
¿Es posible que un atacante provoque (al atraer a la víctima a presionar un enlace) a un usuario legítimo para que abra un WebSocket hacia el servicio legítimo y / o haga que la víctima envíe mensajes creados por un atacante dentro del WebSocket existente de la víctima? ? (similar a un ataque CSRF estándar en el contexto de HTTP).
Si es posible, ¿qué se puede hacer para prevenirlo? ¿El envío de un token en la URL de WebSocket durante la apertura del WebSocket es suficiente, o es necesario que el token se envíe dentro de todas y cada una de las solicitudes enviadas dentro del WebSocket?
Tenemos la intención de utilizar WebSockets para implementar un chat en el área no autenticada de nuestro sitio, y queremos asegurarnos de que estamos haciendo todo lo posible para evitar que usuarios malintencionados ejecuten ataques similares al descrito anteriormente. ¿Alguna recomendación especial sobre la forma más segura de implementar esto?