부트캠프/코트스테이츠 백엔드 코스

46~50

태태코 2023. 5. 18. 19:14
반응형

 

후 오늘은 docker에 mysql이랑 mongodb담다가 경로랑 이름이 안맞아서 한 5시간동안 헤매다가 해결하고 기분좋은 상태로 공부 했던거 정리하는 타임..

 

HTTP는 누군가가 탈취해서 요청의 내용을 다볼 수 있었다.---> 이것을 보안해서 보낸다?

이것이 HTTPS이다.

-인증서

  인증서에 작성된 도메인과 응답객체의 작성된 도메인을 확인한다.

--> 해커의 탈취를 통해 도메인 변경을 할 수 있다.

 

-CA

     인증서를 발급해 주는 기관

  

-비대칭 키 암호화

     A키로 암호화했다면 B키로 복화를 해야한다.

     공개키 비공개키는 서로 처음 handshake부분에 서로 인증하기 위해서 사용한다.

 

-쿠키-

http는 상태성을 유지하지 않는 stateless 인데 어떻게 유지가 되는거지???

서버가 웹 브라우저에 정보를 저장하고, 불러올 수 있는 수단.

여러가지 옵션을 통해서 쿠키를 지켜... 탈 취되면 밑에 보안문제 일어나기 떄문.

 

-session-

서버와 클리이언트가 연결된 암호

안전하다는 장점을 가지지만
항상 메모리를 차지한다는 단점을 가지고, 하나에 서버에 가지고있어야해서 분산이 필요하다는 특징을 가진답니다

 

 

-보안문제-

sql injection---> sql문으로 조건을 무조건 참으로 만들어 정보를 빼낸 후 다 삭제하는 것

 

CSRF 보안에서 아주 중요한 부분인 것 같다.

---> ex) 이메일에 첨부된 링크를 누르면 내 은행계좌의 돈이 빠져나감

 

쿠키로 로그인이 다루어지는경우 --> CSRF가 가능하다.

예측할 수 있는 요청/parameter가 필요하다.

Get의 파라메타를 링크를 통해 살짝 바꿔가지고 보내면 그것은 악성이돤다..

해커가 document의 form을 만들고 비밀번호를 바꾸는 폼을 보낼 수 있다.

CSRF토큰을 사용해서 문자열을 보호하거나, sam site cookie 같은 도메인에서만 사용할 수 있게하면 막을 수 있다.

반응형

'부트캠프 > 코트스테이츠 백엔드 코스' 카테고리의 다른 글

52일차 회고  (0) 2023.05.29
51일차 회고 Spring security  (0) 2023.05.29
40 회고  (0) 2023.05.08
37(테스팅과 API document작성)  (0) 2023.05.05
35일차 회고  (0) 2023.05.01