15
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

DjangoAdvent Calendar 2018

Day 18

Django-Securityについて調べてみた

Last updated at Posted at 2018-12-17

この記事は Django Advent Calendar 2018 の18日目の記事です。
元々はDjangoの設計思想について書く予定で、書いてはみたものの深夜ノリで書いたせいか朝起きてみると見るも無残なクソ記事と化していたので改めて別テーマで書きました。

私の投稿記事がセキュリティ関係100%(一分の一)なので今回もセキュリティについて調査してみたところ、興味深いライブラリが見つかりましたので、それについて記述します。

#Django-Security
Django-Securityはサードパーティ製のDjango用ライブラリです。
GitHub - sdelements/django-security: A collection of models, views, middlewares, and forms to help secure a Django project.

Security Compassというソフトウェアセキュリティ会社の方々が作成されたようで、2011年から今現在(2018年)もなおメンテが行われています。

#Requirements (Version 0.9.8)
Python >= 2.7
Django >= 1.8

#License
git-hub上でのライセンスタグ付けは行われていませんでしたが、見たところいわゆる四条項BSDライセンス (4-clause BSD license) のようです。

  1. Redistributions of source code must retain the above copyright notice, this
    list of conditions and the following disclaimer.
  1. Redistributions in binary form must reproduce the above copyright notice,
    this list of conditions and the following disclaimer in the documentation
    and/or other materials provided with the distribution.
  2. All advertising materials mentioning features or use of this software
    must display the following acknowledgement:
    This product includes software developed by SD Elements.
  3. Neither the name of SD Elements nor the names of its contributors may be
    used to endorse or promote products derived from this software without
    specific prior written permission.

制作物には謝辞を入れる必要があるので注意しましょう。

#MiddleWare
##ContentNoSniff
ブラウザが自動でMIMEタイプを判別する機能を使えないようにします。(推奨)

ブラウザのMIMEタイプを自動判別する機能は、実際のMIMEタイプとは異なる判別する場合がありXSSの脆弱性をはらみます。この対策としてはブラウザに自動判別させずに、厳密に開発者がMIMEタイプを指定することで対応することが可能です。

ただし、この機能はDjango1.8以上で標準搭載されています。(デフォルトはFalseです)
SECURE_CONTENT_TYPE_NOSNIFFを変更することで機能の利用切り替えが行えます。

設定 | Django documentation | Django

##ContentSecurityPolicyMiddleware
CSP(ContentSecurityPolicy)をHTTPレスポンスに追加します。(推奨、設定に要注意)

CSPを明示することで、こちらで用意したホワイトリストに記載しているプロトコル・ドメイン以外から受信したスクリプトを遮断することが可能となります。

##DoNotTrackMiddleware
ユーザーの利用ブラウザについてDoNotTrack設定を読み取り、アプリケーションに渡します。(推奨、viewsやtemplate内で実装の必要あり)

DoNotTrackは、自分の履歴を読み取られたくないユーザーがブラウザで設定するためのものですが、この設定自体に拘束力はなく、どうするかはアプリケーションの開発者次第となります。
例えば、アプリケーション内でユーザーの検索結果に応じたリスティング広告を配信している場合、DoNotTrackを設定しているユーザーには別途静的なコンテンツを提供することで優しい世界が生まれます。:earth_africa:

##LoginRequiredMiddleware
サイト中のホワイトリストに記載されていないいくつかのページにユーザーがアクセスする場合、認証を必要とするようにします。

この機能については通常のログイン・ログアウト処理と何が違うのかよく分かりませんでしたが、ログアウト時の処理をカスタマイズする機能も持っているようです。
通常のログイン・ログアウト以外にも複雑な認証を伴わせたい場合は役立つのかもしれません。

##MandatoryPasswordChangeMiddleware
ユーザーのパスワードが期限切れの場合、該当ユーザーをパスワード変更フォームへリダイレクトさせます。

パスワードが期限切れでもアクセスできるURLリストを利用することも可能です。

##NoConfidentialCachingMiddleware
機密ページにNo-Cashe, No-Storeヘッダを追加します。

今の時代、「CDN!JAMstack!Cache!」というようにキャッシュを利用する流れが強いですが、個人情報が表示されるページについてはキャッシュすべきではありません。
去年メルカリでもCDNに個人情報をキャッシュさせてしまい、別のユーザーに個人情報を公開してしまう問題が発生していました。
CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog
ただし、上記メルカリの問題はブラウザではなくCDNの仕様に関する問題でしたので、この限りではありません。

基本的にはNo-Cashe, No-Storeヘッダを追加することで基本的にブラウザ側でキャッシュを行わないようにできるはずですが、このあたりはブラウザによって解釈が違うため、念のため

Cache-Control: no-cache, no-store, must-revalidate

とするのがよさそうです。

正しく設定をすればどうにかなることではありますが、CDNで取り扱うページは誰が見ても問題がないようなページとするのが良いでしょう。
(もはやDjango-Security関係ねぇ :smoking:

##P3PPolicyMiddleware
P3PポリシーをHTTPヘッダに指定属性のP3Pポリシーを追加します。

P3Pは廃止されているので気にせず次へ。

##SessionExpiryPolicyMiddleware
ブラウザを閉じたときやcookieに保存した有効期限に達した際にセッションを失効させます。

JavaScriptを書かない人にはいいかもしれないですね。

##StrictTransportSecurityMiddleware
SSL/TLSでの通信を強制し、plaintext fall-backを利用不可にします。(SSL/TLSサイトに推奨)

Django1.8以上で標準搭載されている機能です。(デフォルトは0)
SECURE_HSTS_SECONDSを変更することでStrict-Transport-Securityレスポンスヘッダが追加されます。SECURE_HSTS_SECONDSの値がStrict-Transport-Securityのmax-ageとなります。
設定 | Django documentation | Django

plaintext fall-backの意味が分からなかったので、どなたかよければコメント欄から教えてください:raised_hand_tone2:

##XFrameOptionsMiddleware
ウェブサイトのframingを無効化し、ClickJacking攻撃を緩和します。(推奨)

ClickJackingは透明なframeやiframeタグを埋め込んでサイト本来のリンクの上に透明なリンクを被せて悪意のあるサイトへ遷移させるような攻撃手法を指します。
このミドルウェアではHTTPレスポンスにX-Frame-Optionsヘッダを追加することで、表示するframingを制御することができます。

ただしこの機能についてもDjango2.1ではミドルウェア(django.middleware.clickjacking.XFrameOptionsMiddleware)が標準で用意されています。
クリックジャッキング対策 | Django documentation | Django

##XssProtectMiddleware
ブラウザにXSS対策を強制します。(推奨)

HTTPヘッダにX-XSS-Protectionを追加することで、XSSフィルタリングを有効化します。ただし、現在のブラウザはインラインのJavaScriptを抑制することに強いため、この対策はCSPに対応していない古いブラウザ(例えばIE11)のためのものです。:blush:

#おわりに
古いライブラリなので機能としてはいくつかDjangoに搭載済のものもありましたが、ライブラリ開発者の観点からセキュリティを見ることは興味深く勉強になりました。
ついこの間はPayPayでクレジットカード不正利用の問題もありましたので、(あちらはBrute-force attackだったので今回の内容とは直接関係ありませんが)色々な観点からセキュリティを見ていくとよさそうです。

15
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
15
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?