확실하지 특정 문제를 해결하고자하는, 또는 단지 호기심 위해 요구하고 있지만 더 나은 http://security.stackexchange.com
에 요구 될 수있는 경우 당신처럼 나는 HTTP를 통해 이것을 보내는 서버로부터의 위협을 볼 수 없다. 그것은 정말로 이해가되지 않지만 정직 할 위험이 있는지 확실하지 않습니다. 헤더를 제대로 설정할 수 없다면 HSTS를 구현할 준비가되지 않았을 것입니다. 잘못 구성하면 위험 할 수 있습니다!
HTTP 응답 불안 전송을 통해 수신되면 UA의 MUST :
먼 더 큰 위험은 브라우저가 8.1 명시 적으로 무시해야 상태 섹션 HTTP를 통해받은 HSTS 헤더를 처리 할 수 있다면입니다 현재 STS 헤더 필드를 무시합니다.
여기에 위험은 브라우저가 잘못 처리하는 경우 악의적 인 공격자 (또는 실수로 잘못 헤더)는 HTTP 전용 웹 사이트를 오프라인 (또는 혼합 사이트의 HTTP 전용 부품) 걸릴 수 있다는 것입니다. 이렇게하면 헤더 만료 또는 사이트에서 HTTPS를 구현할 때까지 해당 사용자에 대해 DoS가 발생합니다.
또한 브라우저가 HTTPS가 아닌 HTTP를 통해이 헤더를 허용 한 경우 MITM 공격자가 최대 길이 0으로 설정하여 헤더를 만료시킬 수 있습니다. 예를 들어, 긴 HSTS 헤더 https://www.example.com을 설정했지만 공격자는 http://example.com 이상의 includeSubDomain과 함께 max-age = 0 헤더를 게시 할 수 있었고 브라우저가 잘못 처리 한 경우 HTTPS가 www 사이트에 제공하는 보호 기능을 효과적으로 제거 할 수있었습니다.
이러한 이유로 클라이언트 (즉, 웹 브라우저)가 올바르게 구현하고 HTTP를 통해 제공되는 경우 HSTS 헤더를 무시하고 HTTPS를 통해 처리하는 경우 매우 중요합니다. 이것은 RFC 상태 서버가 HTTP를 통해 보내지 말아야하는 또 다른 이유 일 수 있습니다. 브라우저가이 오류를 구현하는 경우에 한해서만 가능하지만 솔직히, 브라우저가 MITM 공격자가 추가 할 수있는 모든 HTTP 전용 웹 사이트를 위험에 빠뜨리고 있습니다. 그것은 위와 같습니다.
다른 스택 교환에 대한 정보 주셔서 감사합니다! 내가 생각하기에는 너무 늦었지만, 앞으로도 계속 명심하겠습니다. – phyzome