La falsificazione delle richieste tra siti (XSRF o CSRF) è un metodo per attaccare un sito Web in cui l'intruso si maschera da utente legittimo e affidabile.
Cos'è la falsificazione delle richieste intersito?
Un attacco XSRF può essere utilizzato per modificare le impostazioni del firewall , pubblicare dati non autorizzati su un forum o condurre transazioni finanziarie fraudolente. Un utente attaccato potrebbe non sapere mai di essere diventato vittima di XSRF. Anche se gli utenti rilevassero questo attacco, ciò avverrebbe solo dopo che l’hacker avrà causato determinati danni e non esistono misure per risolvere questo problema.
Come viene eseguito l'attacco di falsificazione delle richieste intersito?
Un attacco XSRF può essere eseguito rubando l'identità di un utente esistente, quindi hackerando il server web utilizzando l'identità precedentemente rubata. Un utente malintenzionato può anche indurre gli utenti legittimi a inviare accidentalmente richieste HTTP (Hypertext Transfer Protocol) e a restituire dati utente sensibili all'intruso.
La falsificazione delle richieste intersito è la stessa cosa dello scripting intersito o del tracciamento intersito?
Un attacco XSRF è funzionalmente l'opposto di un attacco Cross-site scripting (XSS) , in cui un hacker inserisce codice dannoso in un collegamento su un sito Web, che sembra provenire da una fonte attendibile. Quando l'utente finale fa clic sul collegamento, il programma incorporato viene inviato come parte della richiesta e può essere eseguito sul computer dell'utente.
L'attacco XSRF è diverso anche dal Cross-site tracing (XST), una forma sofisticata di XSS che consente agli intrusi di ottenere cookie e altri dati di autenticazione utilizzando semplici script lato client. In XSS e XST l'obiettivo principale dell'attacco è l'utente finale. In XSRF, il server Web è l'obiettivo primario, sebbene il danno di questo attacco sia a carico dell'utente finale.
Livello di pericolo di falsificazione delle richieste intersito
È più difficile difendersi dagli attacchi XSRF rispetto agli attacchi XSS o XST. Ciò è in parte dovuto al fatto che gli attacchi XSRF sono meno comuni e non ricevono la stessa attenzione. D'altro canto, nella pratica può essere difficile determinare se una richiesta HTTP di un determinato utente viene effettivamente inviata da quella persona oppure no. Anche se è possibile utilizzare precauzioni rigorose per verificare l'identità degli utenti che tentano di accedere a un sito Web, gli utenti non sono molto interessati alle frequenti richieste di autenticazione. L'utilizzo di token crittografici può fornire un'autenticazione frequente in background in modo che gli utenti non siano costantemente disturbati dalle richieste di autenticazione.