HTTP Strict Transport Security

HTTP
主要項目
リクエストメソッド
ヘッダーフィールド(英語版)
ステータスコード
認証方式
セキュリティホール

HTTP Strict Transport Security (略称 HSTS)とは、WebサーバーWebブラウザに対して、現在接続しているドメイン(サブドメインを含む場合もある)に対するアクセスにおいて、次回以降HTTPの代わりにHTTPSを使うように伝達するセキュリティ機構である。RFC 6797 で規定されている。

概要

WebサーバーがWebブラウザに対して、セキュアなHTTPSのみでサービスを提供したい場合、ユーザーの利便性といった観点から、HTTPで接続した際にHTTPSのURIにリダイレクトする場合がある。その際に、Webサーバーからのレスポンスにリダイレクトする指示を入れることになるが、HTTPは改竄検知機能を持たないため、攻撃者がこれを悪意のあるサイトにリダイレクトする指示に書き換えたり、HTTPSの内容をHTTPで中継(SSL Stripping)したとしても、Webブラウザはそれを知ることができず、中間者攻撃を許してしまう。

HSTSではユーザーがWebブラウザにスキームがhttpであるURIを入力するなどしてHTTPで接続しようとした時に、予めWebサーバーがHSTSを有効にするよう指示してきたドメインの場合、Webブラウザが強制的にHTTPSでの接続に置き換えてアクセスすることで、この問題を解決する。

動作

セキュリティ上の考察

  • HSTSはHTTPS接続が安全であることを前提としているため、TLSの安全性が脅かされる場合には意味を成さない場合がある。[1]
  • 最初の接続ではWebブラウザはHTTPS接続を強制するべきかどうかを知り得ないため、攻撃に対して脆弱である。[2]この問題に対する解決策として、HSTS Preloadingが存在する。

脚注

[脚注の使い方]
  1. ^ Hodges, Jeff; Jackson, Collin; Barth, Adam (2012年11月). “Section 14.3. Ramifications of HSTS Policy Establishment Only over Error-Free Secure Transport”. RFC 6797. IETF. 2013年6月29日閲覧。
  2. ^ Hodges, Jeff; Jackson, Collin; Barth, Adam (2012年11月). “Section 14.6. Bootstrap MITM Vulnerability”. RFC 6797. IETF. 2013年6月29日閲覧。

関連項目

外部リンク

  • RFC 6797 - HTTP Strict Transport Security
  • HTTP Strict Transport Security - Security | MDN
スタブアイコン

この項目は、インターネットウェブに関連した書きかけの項目です。この項目を加筆・訂正などしてくださる協力者を求めています(PJ:コンピュータ/P:コンピュータ)。

  • 表示
  • 編集
プロトコル
技術
歴史
実装
公証
脆弱性
理論
暗号
  • バル・ミツワー攻撃(英語版)
プロトコル
実装
クロスサイト攻撃
インジェクション攻撃 (CWE-74)
スプーフィング攻撃
セッションハイジャック関連
DoS攻撃
  • Land攻撃
  • クリアチャネル評価攻撃(英語版)
サイドチャネル攻撃
  • コールドブート攻撃(英語版)
  • Meltdown
  • Spectre
  • Lazy FP state restore(英語版)
  • TLBleed(英語版)
不適切な入力確認 (CWE-20)
未分類
対策
関連項目