Cette page a été traduite à partir de l'anglais par la communauté.Vous pouvez contribuer en rejoignant la communauté francophone sur MDN Web Docs.
Subresource Integrity
- Attaques
- Contenu mixte
- Referer header: privacy and security concerns
- Same-origin policy
- Secure Contexts
- Subresource Integrity
- Transparence des certificats
Subresource Integrity (SRI, ou « Intégrité des sous-ressources ») est une fonction de sécurité qui permet aux navigateurs de vérifier que les fichiers qu'ils vont chercher (par exemple, à partir d'unCDN) sont livrés sans manipulation inattendue. Cela fonctionne en permettant de fournir un hachage cryptographique («hash ») auquel le fichier récupéré doit correspondre.
Dans cet article
Comment fonctionne le contrôle d'intégrité des sous-ressources ?
Utiliser unCDN pour héberger des fichiers tels que les scripts et les feuilles de style qui sont partagés entre plusieurs sites permet d'améliorer les performances du site et d'économiser de la bande passante. Cependant, utiliser des CDN comporte un risque : si un attaquant prend le contrôle du CDN, il pourra injecter du contenu malveillant dans les fichiers (ou les remplacer complètement), et il pourra donc aussi potentiellement attaquer tous les sites qui récupèrent les fichiers sur ce CDN.
Le contrôle d'intégrité des sous-ressources vous permet d'atténuer le risque de ce genre d'attaques, en veillant à ce que les fichiers de votre application ou document Web utilisent (à partir d'un CDN ou ailleurs) aient été livrés sans modification d'un tiers ayant injecté du contenu supplémentaire dans les fichiers - et sans autre changement de toute nature ayant été faits à ces fichiers.
Utiliser le SRI
Le contrôle d'intégrité des sous-ressources s'active en spécifiant un hachage cryptographique encodé en base64 d'une ressource (fichier) que vous transmettez au navigateur au moment où il va chercher cette ressource, comme valeur de l'attributintegrity de chaque élément<script> ou<link>.
Une valeur de l'attributintegrity commence par au moins une chaîne, chaque chaîne comprenant un préfixe indiquant un algorithme particulier de hachage (actuellement les préfixes autorisés sontsha256,sha384 etsha512), suivi d'un tiret, et se terminant par le hachage base64 proprement dit.
Note :Une valeur de l'attributintegrity peut contenir plusieurs hachages séparés par des espaces. Une ressource sera chargée si elle correspond à l'un de ces hachages.
Voici un exemple de valeur pour l'attributintegrity avec un hash sha384 encodé en base64 :
sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxy9rx7HNQlGYl1kPzQho1wx4JwY8wC
Note :Le «hash » est à proprement parler unefonction de hachage cryptographique formé en appliquant une fonction de hachage particulière à une certaine entrée (par exemple, un script ou un fichier de feuille de styles). Mais il est plus commun d'utiliser le mothash pour indiquerfonction de hachage cryptographique, d'où son utilisation dans cet article.
Outil pour générer des hachages SRI
Vous pouvez générer deshashes SRI en ligne de commande avec OpenSSL en utilisant une commande de ce genre :
cat FILENAME.js | openssl dgst -sha384 -binary | openssl enc -base64 -AIl existe également,SRI Hash Generator :https://srihash.org/ qui est un utilitaire en ligne permettant de générer deshashes SRI.
Exemples
Dans les exemples suivants, supposons queoqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxy9rx7HNQlGYl1kPzQho1wx4JwY8wC est la valeur attendue duhash SHA-384 d'un scriptexemple-framework.js, et qu'il existe une copie de ce script hébergée surhttps://exemple.com/exemple-framework.js.
Exemple : utiliser l'élémentscript pour le contrôle d'intégrité
Vous pouvez utiliser l'élément<script> suivant pour dire au navigateur qu'il doit comparer lehash fourni avec celui du fichier et que les deux correspondent avant d'exécuter le script hébergé àhttps://example.com/exemple-framework.js.
<script src="https://exemple.com/exemple-framework.js" integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxy9rx7HNQlGYl1kPzQho1wx4JwY8wC" crossorigin="anonymous"></script>Note :Pour plus de détails sur l'objectif de l'attributcrossorigin, voirles attributs CORS.
La gestion du SRI par les navigateurs
Les navigateurs gèrent SRI en effectuant les étapes suivantes :
- Lorsqu'un navigateur rencontre un élément
<script>ou<link>avec un attributintegrity, avant d'exécuter le script ou avant d'appliquer les styles spécifiés par l'élément<link>, la navigateur doit comparer le script ou la feuille de style à la valeur donnée dans l'attributintegrity. - Si le script ou la feuille de styles ne correspond pas à la valeur de l'attribut
integrityqui lui est associée, alors le navigateur doit refuser d'exécuter le script ou d'appliquer la feuille de style et doit retourner une erreur indiquant que le chargement de la ressource a échoué.
Spécifications
| Specification |
|---|
| HTML> # attr-link-integrity> |
| HTML> # attr-script-integrity> |
| Subresource Integrity> # the-integrity-attribute> |