SOP-käytännön (Same-Origin Policy) käyttöön ottaneiden Netscape-insinöörien ansiosta voit selata arkaluonteisia verkkosivuja vapaasti jakamatta tietojasi toiselle sivulle.

Vaikka se onkin tärkeä, samaa alkuperää olevaa politiikkaa on monien internetin käyttäjien vaikea ymmärtää. Tämä artikkeli antaa sinulle paremman käsityksen siitä, miten se toimii ja miksi se on tärkeää.

Mikä on saman alkuperän käytäntö (SOP)?

Saman alkuperän käytäntö on selaimen suojausmekanismi, jonka avulla verkkoselain rajoittaa toista verkkosivun komentosarjaa ja tietoja pääsemästä heidän tietoihinsa. Se kuitenkin sallii verkkosivun komentosarjat ja sen kanssa korreloivat tiedot.

Saman alkuperän käytännössä selaimet estävät eri alkuperää olevien sisältöjen (verkkosivujen) häiritsemisen. Saman alkuperän käytännön säännöt määräävät, että kaikilla selaimen lataamilla resursseilla on oltava sama protokolla (jota voidaan kutsua myös skeemaksi), URL-osoite ja portti, jolla resurssi saavutetaan.

Tässä on esimerkki:

Oletetaan, että käyt verkkosivulla myexample.com ja käyt sitten osoitteessa example.com. Saman alkuperän käytäntö estää sivuston myexample.com JavaScriptiä pääsemästä example.com-sivuston tietoihin.

Protokolla on "http", verkkotunnus on "myexample.com" tai "example.com" ja portin numero "80". Oletuksena jokaisella verkkosivustolla tai verkkosivulla on yleensä sama portti, joka on "80".

Ilman samaa alkuperää koskevaa käytäntöä sisäänkirjautumisen jälkeen omaesimerkkiin.com, yksinkertaista JavaScript-kutsua, joka on ladattu sen iframe-kehykseen, voidaan käyttää esimerkin DOM-elementtien (Document Object Model) syöttämiseen..com. Tämä johtaa arkaluonteisten tietojen altistuminen vahingollisin seurauksin.

On tärkeää huomata, että saman alkuperän käytäntö koskee vain skriptejä. Resurssit, kuten CSS, kuvat ja joustavat ladatut skriptit, voidaan asettaa saataville eri lähteistä käyttämällä asianmukaisia ​​HTML-tageja. Kirjasimet ovat huomattava poikkeus.

Siksi kaikki ei-skripteihin tehdyt hyökkäykset ovat tehokkaita, koska hyökkääjät käyttävät hyväkseen sitä tosiasiaa, että HTML-tunnisteet eivät ole saman alkuperäkäytännön alaisia. Tämä on epäilemättä yksi sen puutteista.

Toinen puute on nykyaikaisten verkkosovellusten monimutkaisten toimintojen määrälle asetetut toistuvat rajoitukset.

Vaikka saman alkuperän käytäntö on turvallisuuden kannalta merkittävä, se vaikuttaa useimmiten saman organisaation useisiin aliverkkotunnuksiin tai verkkotunnuksiin. Tietojen jakaminen verkkotunnusten kanssa on vaikeaa, vaikka ne ovat yhdessä.

Miksi saman alkuperän käytäntö (SOP) on tärkeä?

Saman alkuperän käytäntö ei tarkoita vain sääntöjen luomista verkkosivujen tai alkuperän välille; se on olennaista erityisesti kyberhyökkäyksiä koskien. Se tarjoaa joitakin tietoturvaetuja online-käyttäjille heidän tietonsa suojaamisessa.

Tässä on joitain saman alkuperäpolitiikan etuja.

1. Estää Haitalliset hyökkäykset

Saman alkuperän käytäntö auttaa poistamaan mahdolliset haitalliset hyökkäysvektorit verkkosivulta tai alkuperästä, erityisesti verkkosivuilta, jotka sisältävät tai tallentavat arkaluonteisia käyttäjätietoja. Se tekee tämän tekemällä havaittuja mahdollisia hyökkäyksiä paikalla ennen kuin ne eskaloituvat.

Jos käytät samaa alkuperää koskevaa käytäntöä verkkosivullasi tai selaimessasi, haitalliset hyökkäykset vähenevät merkittävästi.

2. Vuorovaikutuksen rajoitus

Saman alkuperän käytäntö auttaa rajoittamaan sitä, miten verkkosivuston komentosarja on vuorovaikutuksessa toisen verkkosivun komentosarjan kanssa.

Kun jaetuissa tiedoissa on rajoituksia, kaikki lähteestä tulevat resurssit ovat erittäin suojattuja. Eloisa esimerkki tästä on se, jonka mainitsimme esimerkistäni.com, joka kattaa esimerkin käsikirjoituksen.com.

3. Estä luvaton lukuoikeus

Saman alkuperän käytäntö auttaa suojaamaan todennusistuntoja käyttäviä sivustoja. Tämä näkyy sivustoissa, jotka käyttävät "muista minut" -toimintoa.

Käytäntö toimii pitämällä etuoikeutetut tiedot turvassa. Se estää luvattoman lukuoikeuden lähteestä toiseen.

4. Tehokas evästeille

Saman alkuperän käytäntö kieltää hyökkääjän evästeiden lukeminen tai luominen kohdistetussa lähdeverkkotunnuksessa. Se estää heitä lisäämästä kelvollista merkkiä suunniteltuun muotoonsa. Lupaa ei tarvitse piilottaa palvelimelle, mikä on tämän tekniikan lisäetu ajoitusmalliin verrattuna.

Suojaa tietosi samalla alkuperäkäytännöllä

Saman alkuperän käytäntö on monien verkkoturvaprosessien ytimessä, mukaan lukien DOM-käyttö, JavaScript, evästeet ja monet muut.

Saman alkuperän käytännöllä on useita toteutuksia erityyppisille verkkosisällöille. Samoin on erilaisia ​​määritelmiä sille, kuinka samaa alkuperää koskevaa käytäntöä sovelletaan evästeisiin, JavaScriptiin ja DOM-käyttöön eri selaimissa.

Ole varovaisempi luodessasi sivustoasi, jotta voit tarjota paremman suojan ja parantaa käyttökokemusta samalla alkuperäkäytännöllä.

Mikä on selaimen sormenjälki ja kuinka voit puolustautua sitä vastaan?

Lue Seuraava

JaaTweetJaaSähköposti

Liittyvät aiheet

  • Turvallisuus
  • Kyberturvallisuus
  • Verkkokehitys

Kirjailijasta

Chris Odogwu (101 artikkelia julkaistu)

Chris Odogwu on sitoutunut välittämään tietoa kirjoittamalla. Intohimoinen kirjoittaja, hän on avoin yhteistyölle, verkostoitumiselle ja muille liiketoimintamahdollisuuksille. Hän on suorittanut maisterin tutkinnon joukkoviestinnässä (Public Relations and Advertising -pääaine) ja kandidaatin tutkinnon joukkoviestinnästä.

Lisää Chris Odogwulta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi