CSRF(Cross-Site Request Forgery)는 웹 애플리케이션에서 자주 발생하는 보안 취약점 중 하나로, 사용자의 인증 정보를 도용하여 원하지 않는 요청을 전송하게 만드는 공격 기법입니다. 이번 글에서는 CSRF의 개념, 동작 방식, 주요 특징과 실제 공격 시나리오, 그리고 방지 방법까지 자세히 설명드리겠습니다.
CSRF는 사이트 간 요청 위조라고 번역되며, 사용자가 자신도 모르게 공격자가 의도한 요청을 웹 서버에 전송하도록 만드는 공격입니다. 이 공격은 주로 사용자가 이미 로그인 상태일 때 발생하며, 공격자는 사용자의 세션 쿠키를 활용하여 피해자 대신 서버에 악의적인 요청을 전송합니다.
즉, 사용자가 어떤 웹사이트에 로그인된 상태에서, 다른 악성 웹페이지를 방문하게 되면, 그 악성 페이지가 사용자를 대신해 원래 로그인된 사이트에 요청을 보내는 구조입니다.
아래 그림은 CSRF의 일반적인 작동 흐름을 도식화한 것입니다.
<!-- 공격자가 만든 악성 웹페이지 예시 -->
<html>
<body>
<h1>당신의 무료 쿠폰이 도착했습니다!</h1>
<img src="https://bank.com/transfer?to=attacker123&amount=10000" style="display:none">
</body>
</html>
피해자가 bank.com
에 로그인한 상태에서 이 코드를 포함한 웹사이트에 방문하면, 자동으로 공격자의 계좌로 송금 요청이 전송됩니다.
<form action="https://site.com/change-email" method="POST">
<input type="hidden" name="email" value="attacker@example.com" />
<input type="submit" />
</form>
<script>
document.forms[0].submit();
</script>
서버는 폼에 고유한 CSRF 토큰을 포함시켜, 클라이언트가 요청 시 반드시 이 토큰을 같이 보내도록 합니다. 서버는 이를 검증하여 유효한 요청인지 판단합니다.
SameSite
속성을 Strict
또는 Lax
로 설정하여 외부 사이트로부터의 쿠키 전송을 제한합니다.
Set-Cookie: sessionId=abc123; SameSite=Strict
Strict
: 외부 도메인에서는 쿠키 전송 금지Lax
: GET 요청만 허용, 대부분의 CSRF 방어 가능서버 측에서 요청 헤더의 Referer
또는 Origin
값을 확인하여, 자신의 도메인에서 보낸 요청인지 검증할 수 있습니다.
민감한 작업(비밀번호 변경, 송금 등) 시 비밀번호 재입력 등의 추가 인증을 요구하는 방식도 효과적입니다.
항목 | 설명 |
---|---|
공격 대상 | 로그인된 사용자 세션 |
공격 방식 | 사용자가 의도하지 않은 요청을 전송하게 만듦 |
주요 특징 | 세션 쿠키 자동 전송, 사용자 개입 없이 공격 가능 |
방어 방법 | CSRF 토큰, SameSite 쿠키, Referer/Origin 검사 등 |
CSRF는 브라우저의 기본 동작을 악용한 치명적인 공격이지만, 위에서 설명드린 여러 가지 방어 기법을 적절히 조합한다면 충분히 방어할 수 있습니다.
오늘은 AI 생태계에 혁신적인 변화를 가져올 것으로 예상되는 MCP(Model Context Protocol)에 대해 상세히 알아보겠습니다. 2024년…
1. TPM이란? TPM(Trusted Platform Module)은 국제 표준 기반의 보안 하드웨어 칩으로, 컴퓨터나 디지털 장비 내에서…
시즌2, 기대했는데... 실망도 두 배!두뇌싸움을 기대했는데, 전략도 없는 자기들만의 감정에 따른 편가르기, 정치싸움이 되어 버린…
BPF(Berkeley Packet Filter) 도어는 해커가 관리자 몰래 뒷문을 새로 만든 것입니다.해커가 명령을 내려 특정 데이터들을 뒷문을…
1. IPC의 개념과 목적 1.1 IPC란 무엇인가? IPC (Inter-Process Communication)는 운영체제 내의 서로 독립적인 프로세스…