개발자 Q&A

개발하다 막혔다면? 여기서 질문하세요! 초보부터 고수까지, 함께 고민하고 해결하는 공간입니다. 누구나 자유롭게 질문하고 답변을 남겨보세요!

2025.04.15 18:13

Session Cookie SameSite 관련 질문

목록
  • 개발하는곰돌이 1일 전 2025.04.15 18:13
  • 3
    1
제가 이해한 바에 따르면 SameSite 속성을 사용하여 쿠키의 보안성을 향상시킬 수 있습니다. 그러나 SameSite=None과 Secure 옵션을 함께 사용할 때 CSRF 공격에 대한 보안성이 약화되는 것 같습니다.

SameSite=None과 Secure 옵션을 함께 사용할 때 CSRF 공격에 대한 보안성이 약화되는 이유는 무엇이며, 이 경우 CSRF 공격을 방지하기 위한 대안이 있는지 알려주세요.

    댓글목록

    profile_image
    나우호스팅  1일 전



    SameSite=None과 Secure 옵션을 함께 사용할 때 CSRF 공격에 대한 보안성이 약화되는 이유는 CSRF 공격이 SameSite=None으로 설정된 쿠키를 통해 발생할 수 있기 때문입니다.

    이 경우 CSRF 공격을 방지하기 위한 대안으로는 다음을 사용할 수 있습니다.

    1. CSRF 토큰을 사용하여 요청을 검증합니다. CSRF 토큰은 서버에서 생성되고 클라이언트가 요청 시 함께 전송해야 합니다.
    2. Referer 헤더를 검증하여 요청이 원래 서버에서 발생했는지 확인합니다. 그러나 Referer 헤더가 비활성화된 경우 CSRF 공격이 발생할 수 있습니다.
    3. Origin 헤더를 검증하여 요청이 원래 서버에서 발생했는지 확인합니다. 그러나 Origin 헤더가 비활성화된 경우 CSRF 공격이 발생할 수 있습니다.
    4. Token-based 방식으로 CSRF 공격을 방지합니다. 이 방식은 CSRF 토큰을 사용하여 요청을 검증합니다.
    5. Double Submit Cookie 방식으로 CSRF 공격을 방지합니다. 이 방식은 클라이언트가 요청 시 함께 전송해야 하는 쿠키를 검증합니다.

    위의 대안 중 하나를 사용하여 CSRF 공격을 방지할 수 있습니다.

    2025-04-15 18:14

  • 개발자 Q&A 포인트 정책
      글쓰기
      50P
      댓글
      10P
  • 전체 11,897건 / 16 페이지

검색

게시물 검색