MK
摩柯社区 - 一个极简的技术知识社区
AI 面试

WebSocket安全性分析与实践

2024-04-074.3k 阅读

WebSocket 基础原理回顾

在深入探讨 WebSocket 的安全性之前,我们先来回顾一下其基础原理。WebSocket 是一种在单个 TCP 连接上进行全双工通信的协议,它使得客户端和服务器之间能够进行实时双向通信。与传统的 HTTP 协议不同,HTTP 是一种请求 - 响应模型,每次请求都需要客户端发起,服务器响应后连接就可能关闭,并不适合实时交互的场景。而 WebSocket 一旦建立连接,就可以在双方之间持续传输数据。

WebSocket 的连接建立过程是基于 HTTP 协议的握手机制。客户端发送一个 HTTP 请求,其中包含特殊的头部信息,例如 Upgrade: websocketConnection: Upgrade,表示希望将连接升级为 WebSocket 协议。服务器如果支持 WebSocket,会返回一个带有 101 Switching Protocols 状态码的响应,从而完成协议升级,建立起 WebSocket 连接。

以下是一个简单的 JavaScript 客户端代码示例,用于建立 WebSocket 连接:

const socket = new WebSocket('ws://localhost:8080');
socket.onopen = function (event) {
    console.log('WebSocket 连接已建立');
};
socket.onmessage = function (event) {
    console.log('收到消息:', event.data);
};
socket.onclose = function (event) {
    console.log('WebSocket 连接已关闭');
};

在服务器端,以 Python 的 websockets 库为例,简单的服务器代码如下:

import asyncio
import websockets

async def echo(websocket, path):
    async for message in websocket:
        await websocket.send(message)

start_server = websockets.serve(echo, "localhost", 8080)

asyncio.get_event_loop().run_until_complete(start_server)
asyncio.get_event_loop().run_forever()

WebSocket 面临的安全威胁

  1. 未授权访问
    • 威胁描述:未授权访问是指未经授权的客户端试图连接到 WebSocket 服务器并发送或接收数据。如果 WebSocket 服务器没有适当的身份验证和授权机制,恶意用户可能会连接到服务器,获取敏感信息或干扰正常的通信。
    • 攻击场景:例如,在一个实时股票交易系统中,如果没有身份验证,恶意用户可能连接到 WebSocket 服务器,获取实时股票价格信息,并利用这些信息进行非法交易;或者发送虚假的交易指令,干扰正常的交易流程。
  2. 跨站 WebSocket 劫持(CSWSH)
    • 威胁描述:类似于传统的跨站请求伪造(CSRF),跨站 WebSocket 劫持是指攻击者利用用户已登录的会话,在用户不知情的情况下,通过诱使用户访问包含恶意脚本的页面,该脚本会自动尝试连接到目标 WebSocket 服务器,并发送恶意数据。
    • 攻击场景:假设用户已经登录到一个在线银行网站,该网站使用 WebSocket 进行实时账户信息更新。攻击者创建一个恶意网页,当用户访问该网页时,恶意脚本会尝试连接到银行的 WebSocket 服务器,并发送转账指令等恶意请求。由于用户已经登录,服务器会认为这些请求是合法用户发出的,从而执行恶意操作。
  3. 中间人攻击(MITM)
    • 威胁描述:中间人攻击者可以在客户端和服务器之间的通信路径上进行拦截和篡改数据。对于 WebSocket 连接,攻击者可以拦截握手过程,替换公钥,从而解密和修改后续传输的数据。
    • 攻击场景:在公共无线网络环境中,攻击者可以设置一个恶意的接入点,当用户连接到该网络并尝试建立 WebSocket 连接时,攻击者可以拦截通信。例如,在一个在线游戏中,攻击者可以拦截玩家与游戏服务器之间的 WebSocket 通信,修改玩家的游戏数据,如生命值、金币数量等。
  4. 信息泄露
    • 威胁描述:如果 WebSocket 服务器没有正确配置,或者在传输过程中没有对敏感数据进行加密,那么敏感信息可能会被泄露。这可能包括用户的登录凭证、个人隐私数据等。
    • 攻击场景:在一个社交网络应用中,用户之间通过 WebSocket 进行实时聊天。如果聊天内容没有加密,攻击者可以通过网络嗅探等手段获取聊天信息,导致用户隐私泄露。

WebSocket 安全实践 - 身份验证与授权

  1. 基于 Token 的身份验证
    • 原理:在客户端登录成功后,服务器会生成一个 Token,通常是一个包含用户身份信息的加密字符串。客户端在建立 WebSocket 连接时,将这个 Token 作为参数传递给服务器。服务器接收到连接请求后,验证 Token 的有效性。如果 Token 有效,服务器就允许连接,否则拒绝连接。
    • 代码示例(以 Node.js 为例)
      • 生成 Token 的服务器端代码(使用 jsonwebtoken 库):
const jwt = require('jsonwebtoken');
const user = { id: 1, username: 'testuser' };
const token = jwt.sign(user, 'your-secret-key', { expiresIn: '1h' });
console.log(token);
 - WebSocket 服务器验证 Token 的代码:
const WebSocket = require('ws');
const jwt = require('jsonwebtoken');

const wss = new WebSocket.Server({ port: 8080 });

wss.on('connection', function connection(ws, req) {
    const token = req.url.split('=')[1];
    try {
        const decoded = jwt.verify(token, 'your-secret-key');
        console.log('用户已认证:', decoded);
        ws.send('身份验证成功');
    } catch (err) {
        console.log('身份验证失败:', err);
        ws.close(1008, '身份验证失败');
    }
});
  • 客户端传递 Token 建立连接的代码:
const socket = new WebSocket('ws://localhost:8080?token=' + localStorage.getItem('token'));
socket.onopen = function (event) {
    console.log('WebSocket 连接已建立');
};
socket.onmessage = function (event) {
    console.log('收到消息:', event.data);
};
socket.onclose = function (event) {
    console.log('WebSocket 连接已关闭');
};
  1. 基于 OAuth 的授权
    • 原理:OAuth 是一种授权框架,允许用户授权第三方应用访问他们在另一个服务提供商上的资源,而无需共享他们的凭证。在 WebSocket 场景中,可以利用 OAuth 进行授权。例如,用户使用 Google 账号登录一个应用,应用通过 OAuth 获取用户在 Google 上的授权,然后在建立 WebSocket 连接时,服务器可以验证 OAuth 令牌,确保用户有权访问特定的 WebSocket 资源。
    • 实现步骤
      • 客户端向授权服务器请求授权码。
      • 授权服务器验证用户身份并返回授权码。
      • 客户端使用授权码向授权服务器请求访问令牌。
      • 客户端在建立 WebSocket 连接时,将访问令牌传递给 WebSocket 服务器。
      • WebSocket 服务器验证访问令牌的有效性,并根据令牌中的权限信息决定是否允许连接以及授予何种权限。

WebSocket 安全实践 - 防范跨站 WebSocket 劫持

  1. 使用随机 Token 并绑定 Cookie
    • 原理:在建立 WebSocket 连接时,服务器生成一个随机的 CSRF - Token,并将其存储在用户的 Cookie 中。同时,将该 Token 作为参数传递给客户端。客户端在建立 WebSocket 连接时,将 Token 包含在请求中发送回服务器。服务器验证请求中的 Token 与 Cookie 中的 Token 是否一致,如果一致则允许连接,否则拒绝连接。这样可以防止攻击者在用户不知情的情况下发起 WebSocket 连接,因为攻击者无法获取用户的 Cookie 中的 Token。
    • 代码示例(以 Python Flask 和 flask - socketio 为例)
      • 服务器端代码:
from flask import Flask, session, request, make_response
from flask_socketio import SocketIO, send, emit
import secrets

app = Flask(__name__)
app.config['SECRET_KEY'] ='super - secret - key'
socketio = SocketIO(app)

@app.route('/')
def index():
    csrf_token = secrets.token_hex(16)
    response = make_response('页面内容')
    response.set_cookie('csrf_token', csrf_token)
    return response

@socketio.on('connect')
def handle_connect():
    provided_token = request.args.get('csrf_token')
    if provided_token!= session.get('csrf_token'):
        disconnect()
    else:
        emit('connected', '连接成功')
 - 客户端代码:
<!DOCTYPE html>
<html>

<head>
    <title>WebSocket 示例</title>
</head>

<body>
    <script src="https://cdnjs.cloudflare.com/ajax/libs/socket.io/4.5.4/socket.io.min.js"></script>
    <script>
        const csrfToken = document.cookie.replace(/(?:(?:^|.*;\s*)csrf_token\s*\=\s*([^;]*).*$)|^.*$/, '$1');
        const socket = io('http://localhost:5000?csrf_token=' + csrfToken);
        socket.on('connect', function () {
            console.log('已连接到服务器');
        });
        socket.on('connected', function (data) {
            console.log(data);
        });
    </script>
</body>

</html>
  1. 使用 Same - Site Cookie
    • 原理:Same - Site Cookie 是一种 Cookie 属性,它可以限制 Cookie 在跨站请求中的发送。通过设置 Same - Site = Strict,Cookie 只会在同一站点的请求中发送,完全阻止了跨站请求中 Cookie 的发送,从而有效防范 CSWSH 攻击。如果设置 Same - Site = Lax,Cookie 在跨站 GET 请求中会发送,但在跨站 POST、PUT、DELETE 等请求中不会发送,也能在一定程度上减轻攻击风险。
    • 设置方法:在服务器端设置 Cookie 时,添加 Same - Site 属性。例如,在 Java 的 Servlet 中:
HttpServletResponse response;
Cookie cookie = new Cookie("csrf_token", csrfTokenValue);
cookie.setSameSite("Strict");
response.addCookie(cookie);

WebSocket 安全实践 - 防范中间人攻击

  1. 使用 SSL/TLS 加密
    • 原理:SSL/TLS 协议通过对传输的数据进行加密,确保数据在客户端和服务器之间传输时不被中间人窃取或篡改。WebSocket 可以很容易地与 SSL/TLS 结合使用。当使用 wss:// 协议(WebSocket over SSL/TLS)时,浏览器会自动与服务器进行 SSL/TLS 握手,建立加密通道。
    • 配置方法
      • Node.js 服务器(使用 https 模块)
const https = require('https');
const fs = require('fs');
const WebSocket = require('ws');

const options = {
    key: fs.readFileSync('privatekey.pem'),
    cert: fs.readFileSync('certificate.pem')
};

const server = https.createServer(options);
const wss = new WebSocket.Server({ server });

wss.on('connection', function connection(ws) {
    ws.send('已通过加密连接');
});

server.listen(8080, function () {
    console.log('服务器已启动,监听端口 8080');
});
 - **Python 服务器(使用 `ssl` 模块)**:
import asyncio
import websockets
import ssl

ssl_context = ssl.SSLContext(ssl.PROTOCOL_TLSv1_2)
ssl_context.load_cert_chain(certfile='certificate.pem', keyfile='privatekey.pem')

async def echo(websocket, path):
    async for message in websocket:
        await websocket.send(message)

start_server = websockets.serve(echo, "localhost", 8080, ssl = ssl_context)

asyncio.get_event_loop().run_until_complete(start_server)
asyncio.get_event_loop().run_forever()
  1. 证书验证
    • 原理:在客户端连接到服务器时,不仅要确保连接是加密的,还需要验证服务器的证书是否有效。这可以防止攻击者使用伪造的证书进行中间人攻击。浏览器在默认情况下会自动验证服务器证书,但在一些自定义的客户端实现中,需要手动进行证书验证。
    • 代码示例(以 Java 为例)
import javax.net.ssl.*;
import java.security.cert.CertificateException;
import java.util.concurrent.ExecutionException;

public class WebSocketClient {
    public static void main(String[] args) throws ExecutionException, InterruptedException {
        try {
            SSLContext sslContext = SSLContext.getInstance("TLSv1.2");
            sslContext.init(null, new TrustManager[]{new X509TrustManager() {
                @Override
                public void checkClientTrusted(java.security.cert.X509Certificate[] x509Certificates, String s) throws CertificateException {
                }

                @Override
                public void checkServerTrusted(java.security.cert.X509Certificate[] x509Certificates, String s) throws CertificateException {
                    // 这里可以添加自定义的证书验证逻辑,例如检查证书颁发机构等
                    x509Certificates[0].checkValidity();
                }

                @Override
                public java.security.cert.X509Certificate[] getAcceptedIssuers() {
                    return new java.security.cert.X509Certificate[0];
                }
            }}, null);

            WebSocketContainer container = ContainerProvider.getWebSocketContainer();
            WebSocketClientEndpoint clientEndpoint = new WebSocketClientEndpoint(new URI("wss://localhost:8080"), sslContext);
            container.connectToServer(clientEndpoint, new WebSocketClientEndpoint.Config());

            // 等待连接关闭
            Thread.sleep(5000);
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}

WebSocket 安全实践 - 防止信息泄露

  1. 数据加密
    • 原理:在 WebSocket 数据传输过程中,对敏感数据进行加密。可以使用对称加密算法(如 AES)或非对称加密算法(如 RSA)。对称加密算法速度快,但密钥管理相对复杂;非对称加密算法密钥管理方便,但加密和解密速度较慢。通常可以结合使用两种算法,例如使用非对称加密算法交换对称加密的密钥,然后使用对称加密算法对实际数据进行加密传输。
    • 代码示例(以 JavaScript 和 crypto - js 库为例,使用 AES 对称加密)
      • 客户端加密代码:
import CryptoJS from 'crypto - js';

const message = '敏感信息';
const key = CryptoJS.enc.Utf8.parse('1234567890123456');
const iv = CryptoJS.enc.Utf8.parse('1234567890123456');
const encryptedMessage = CryptoJS.AES.encrypt(message, key, { iv: iv, mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.Pkcs7 });

const socket = new WebSocket('ws://localhost:8080');
socket.onopen = function () {
    socket.send(encryptedMessage.toString());
};
 - 服务器端解密代码(以 Node.js 为例,使用 `crypto - js` 库):
const WebSocket = require('ws');
const CryptoJS = require('crypto - js');

const wss = new WebSocket.Server({ port: 8080 });

wss.on('connection', function connection(ws) {
    ws.on('message', function incoming(message) {
        const key = CryptoJS.enc.Utf8.parse('1234567890123456');
        const iv = CryptoJS.enc.Utf8.parse('1234567890123456');
        const bytes = CryptoJS.AES.decrypt(message, key, { iv: iv, mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.Pkcs7 });
        const decryptedMessage = bytes.toString(CryptoJS.enc.Utf8);
        console.log('解密后的消息:', decryptedMessage);
    });
});
  1. 严格的访问控制
    • 原理:在 WebSocket 服务器端,根据用户的身份和权限,严格控制对不同数据资源的访问。例如,只有管理员用户才能获取系统的敏感配置信息,普通用户只能获取与自己相关的有限数据。
    • 代码示例(以 Python Flask 和 flask - socketio 为例)
from flask import Flask, session, request
from flask_socketio import SocketIO, send, emit

app = Flask(__name__)
app.config['SECRET_KEY'] ='super - secret - key'
socketio = SocketIO(app)

# 模拟用户数据
users = {
    'user1': {'role': 'user', 'data': '用户 1 的普通数据'},
    'admin': {'role': 'admin', 'data': '系统敏感配置数据'}
}

@socketio.on('connect')
def handle_connect():
    username = session.get('username');
    if not username:
        disconnect()
        return
    user = users.get(username);
    if not user:
        disconnect()
        return
    if user['role'] == 'user':
        emit('data', user['data']);
    elif user['role'] == 'admin':
        emit('data', user['data']);

通过以上全面的安全性分析与实践,我们可以在后端开发中构建出安全可靠的 WebSocket 应用,有效防范各种安全威胁,保护用户数据和系统的安全。在实际应用中,还需要根据具体的业务场景和需求,不断优化和完善安全策略,以应对不断变化的安全挑战。