Feature Policy Başlığı
Feature Policy kullanıcıların tarayıcılarda görüntüledikleri web sitesinde hangi feature (mikrofon, kamera, …) ve API’ları (geo konumlama,...) kullanabileceğini / izinli olduklarını kontrol eden bir http response başlığıdır.

Http response paketleri feature policy başlığı ile gönderildiklerinde gelen paketler tarayıcıya belirtilen feature veya api deaktif halde yansıyacaktır. Tarayıcıda (arayüzde) kullanıcı deaktif bu feature ve api’ı aktif edemeyecektir. Çünkü response paket okunmuş / render edilmiş halde tarayıcısına yasıyacaktır. Bu sayede çeşitli ataklar altında kalabilecek kullanıcıya arayüzde yetki kısıtlaması yaparak bir koruma sağlanmış olacaktır. Kullanıcının deaktif feature veya API’ları eğer web uygulamada mevcut ama örneğin belirtilen sayfalarda kullanılamaz durumdalarsa kullanılabilmesi için gelen http response başlığını düzenleyerek tarayıcısına yansıtması gerekecektir. Bunu normal bir kullanıcı yapmayacağı için ve sadece tarayıcı arayüzünde kendisine sunulduğu kadarıyla gezinme işlemlerini yapacağı için normal kullanıcılar kendilerine gelen çeşitli ataklardan (mikrofon dinleme, konum bilgisini alma, ...) korunacaktır.

Not:

Eğer yerel ağda bir saldırı hazırlığı içerisinde kimse varsa yerel ağ saldırısı mitm yapabileceği için feature policy başlığını manipule edebilir ve sonraki ataklarına zemin hazırlayabilir.

Feature Policy başlığı response paketlerde şu şekilde kullanılır:

Feature-Policy: <directive> <allowlist>

Direktif, feature veya api adını alır. Allowlist ise site içerisinde direktifin izinli olduğu kaynakları alır. Örneğin,

Feature-Policy: microphone 'none'; geolocation 'none'

dersek web uygulamasını tarayıcılarında görüntüleyen kullanıcıların mikrofon ve geo konumlama API’nı sitenin heryerinde kullanılamaz / kapalı tut demiş oluruz.

Direktiflere örnek olarak aşağıdakiler verilebilir:

Directives:  
autoplay Uygulama görüntülenirken medya içeriklerinin otomatik oynatılıp oynatılmayacağını kontrol eder. <video> ve <audio> html etiketlerindeki autoplay attribute’una göre baskındır. Bu direktif örneğin; rahatsız edici şakaların (sürekli medya içeriklerinin otomatik oynatılması ve kullanıcıyı bıktırmanın) önüne geçmek için kullanılabilir. Not: Verilen örnek, örneğin sayfa içerikleri manipule edilebilmiş ve sunucudan çıkılmış bir saldırıda sunucu konfigurasyon ayarları sayesinde yapılan şakanın önüne geçilebilmesini ifade etmektedir.
camera Uygulama görüntülenirken video girdisinin kullanılıp kullanılamayacağını kontrol eder.
geolocation Uygulama görüntülenirken kullanıcı konum bilgisinin alınıp alınamayacağını kontrol eder.
microphone Uygulama görüntülenirken kullanıcı mikrofon girdisinin alınıp alınamayacağını kontrol eder.
speaker Uygulama görüntülenirken ses içeriklerinin dışarı herhangi bir metotla verilip verilemeyeceğini kontrol eder.
usb Uygulama görüntülenirken “WebUSB” api’nın kullanılıp kullanılamayacağını kontrol eder.
...  

Allowlist anahtar kelimeleri (tamamı) ise şu şekildedir:

Allowlist:
* Direktifte belirtilen feature * (yıldız) allowlist anahtar kelimesi ile bu dökümanda ve bu dökümanın içerisindeki kaynak adresi fark etmeksizin taranabilir tüm alt içeriklerde (iframe’lerde) izinli / kullanılabilir olur.
'self' Direktifte belirtilen feature ‘self’ allowlist anahtar kelimesi ile bu dökümanda ve bu dökümanın adresiyle aynı olan bu döküman içerisindeki taranabilir tüm alt içeriklerde (iframe’lerde) izinli / kullanılabilir olur.
'src' (Bu anahtar kelime kullanılırsa sadece <iframe> html etiketleri ndeki html attribute’u olan allow üzerinde izin çalışması / düzenlemesi yapar). Direktifte belirtilen feature ‘src’ allowlist anahtar kelimesi ile bu dökümanın içerisindeki yalnızca taranabilir alt içeriklerde (iframe’lerde) izinli / kullanılabilir olur. Not: Eğer ‘src’ yerine bir url adresi girilirse dökümandaki tüm alt içeriklerde (iframe’lerde) src attribute’u bu url adresi ile eşleşmekteyse direktif izinli / kullanılabilir olur. Örneğin;

Feature Policy başlığı (( Feature-Policy: fullscreen 'src' )) şeklindeyken istemci tarafında aşağıdaki <iframe> ile gelen içerik tam ekran modunda gösterilebilirdir. Çünkü direktifte allowlist olarak src belirtilmektedir ve böylece iframe’in src’undaki url adres izinli denmektedir. Dolayısıyla iframe’den gelen içerik için fullscreen (tam ekran) direktifi kullanılabilirdir / izinlidir.
<iframe id="frame" src="https://example.net/" ></iframe>

(implicitly)

<iframe id="frame" allow="fullscreen 'src'"
src="https://example.net/" ></iframe>

Feature Policy başlığı (( Feature-Policy: fullscreen https://example.com )) şeklindeyken istemci tarafında aşağıdaki <iframe> ile gelen içerik tam ekran modunda gösterilemezdir. Çünkü direktifte allowlist olarak belirli bir url (https://example.com) belirtilmektedir ve iframe’in src’undaki url adres ile eşleşme olmamaktadır. Eşleşme olmadığından iframe’den gelen içerik için fullscreen (tam ekran) direktifi kullanılabilir / izinli değildir.

<iframe id="frame" src="https://example.net/" ></iframe>

(implicitly)

<iframe id="frame" allow="fullscreen https://example.com"
src="https://example.net/" ></iframe>
'none' Direktifte belirtilen feature ‘none’ allowlist anahtar kelimesi ile bu dökümanda ve bu dökümanın içerisindeki kaynak adresi fark etmeksizin taranabilir tüm alt içeriklerde (iframe’lerde) kapalı / kullanılamaz olur.
<origin(s)> Direktifte belirtilen feature <origin(s)> kısmında belirtilen url’ler ile bu dökümanda ve bu dökümanın içerisindeki taranabilir tüm alt içeriklerde (iframe’lerde) kaynak url eşleşmeleri olduğu takdirde kullanılabilir / izinli olur. Not: Direktife birden fazla izinli url eklemek için url ‘ler arasına boşluk konur.

Aşağıda örnek bir Feature Policy başlığı yapılandırılması gösterilmiştir;

// Nginx sunucular için
//
// /etc/nginx/conf.d/security.conf
//
// dosyasına eklenen konfigurasyon satırı:

...

add_header Feature-Policy "geolocation none;midi none;notifications none;push none;sync-xhr none;microphone none;camera none;magnetometer none;gyroscope none;speaker self;vibrate none;fullscreen self;payment none;";

Yararlanılan Kaynaklar

  • https://w3c.github.io/webappsec-feature-policy/
  • https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Feature-Policy
  • https://www.openprogrammer.info/2019/02/06/how-to-secure-web-application-headers-with-nginx/
  • https://udn.realityripple.com/docs/Web/HTTP/Headers/Feature-Policy/fullscreen
Bu yazı 25.08.2024 tarihinde, saat 14:30:43'de yazılmıştır. 25.08.2024 tarihi ve 12:57:04 saatinde ise güncellenmiştir.
Yazar : Hasan Fatih ŞİMŞEK Görüntülenme Sayısı : 110
Yorumlar
Henüz yorum girilmemiştir.
Yorum Ekle
*
* (E-posta adresiniz yayınlanmayacaktır.)
*
*

#Arşiv


#Giriş

ID :
Şifre :