CSRF 소개

  • 3 minutes to read

CSRF(Cross-Site Request Forgery)는 웹 애플리케이션의 취약점을 악용하는 공격 유형입니다. 이 공격은 사용자가 신뢰할 수 있는 웹 사이트에 로그인한 상태에서 악성 웹 사이트를 방문하거나 악성 이메일을 열어 공격자가 의도한 웹 요청을 실행하게 하는 방식으로 진행됩니다. 이러한 공격이 성공하면, 공격자는 사용자의 권한으로 웹 애플리케이션에서 원하지 않는 작업을 수행할 수 있습니다.

CSRF 공격의 예시를 들어보겠습니다. 사용자가 온라인 뱅킹 서비스에 로그인한 상태에서 이메일을 확인하고 악성 링크를 클릭했다고 가정해봅시다. 악성 웹 사이트는 로그인한 사용자의 뱅킹 서비스에 대한 요청을 조작하여, 예를 들어 공격자의 계좌로 돈을 송금하는 작업을 실행하게 만듭니다. 사용자가 이 작업에 동의하지 않았음에도 불구하고, 뱅킹 서비스는 요청을 사용자의 동작으로 인식하고 송금 작업을 수행하게 됩니다.

CSRF 공격을 방어하기 위한 몇 가지 방법이 있습니다:

  1. CSRF 토큰 사용: 애플리케이션은 사용자 세션에 대해 고유한 무작위 문자열인 CSRF 토큰을 생성합니다. 이 토큰은 폼 데이터와 함께 서버로 전송되며, 서버는 토큰을 검증하여 요청이 정당한지 확인합니다. 공격자는 이 토큰을 알 수 없으므로, 공격이 실패하게 됩니다.
  2. SameSite 쿠키: 최신 웹 브라우저는 SameSite 속성을 지원하는 쿠키를 사용할 수 있습니다. 이 속성은 쿠키가 동일한 사이트에서만 전송되도록 제한하여, CSRF 공격을 방지할 수 있습니다.
  3. 검증된 사용자 상호작용 요구: 민감한 작업을 수행하기 전에 사용자가 추가 인증 과정을 거치도록 요구할 수 있습니다. 예를 들어, 비밀번호나 PIN을 다시 입력하거나, 이메일 또는 SMS를 통한 인증 코드를 받아야 합니다. 이는 공격자가 이 추가 인증 과정을 우회하기 어렵게 만듭니다.

이를 통해 사용자의 인증 과정을 강화하고, 공격자에게 추가적인 장벽을 설정하여 CSRF 공격의 가능성을 줄일 수 있습니다. 이러한 방법들을 적절히 조합하여 사용하면 웹 애플리케이션의 보안을 향상시킬 수 있습니다.

더 깊이 공부하고 싶다면
DevLec에서는 실무 중심의 C#, .NET, ASP.NET Core, Blazor, 데이터 액세스 강좌를 단계별로 제공합니다. 현재 수강 가능한 강좌 외에도 더 많은 과정이 준비되어 있습니다.
DevLec.com에서 자세한 커리큘럼을 확인해 보세요.
DevLec 공식 강의
C# Programming
C# 프로그래밍 입문
프로그래밍을 처음 시작하는 입문자를 위한 C# 기본기 완성 과정입니다.
ASP.NET Core 10.0
ASP.NET Core 10.0 시작하기 MVC Fundamentals Part 1 MVC Fundamentals Part 2
웹 애플리케이션의 구조와 MVC 패턴을 ASP.NET Core로 실습하며 익힐 수 있습니다.
Blazor Server
풀스택 웹개발자 과정 Part 1 풀스택 웹개발자 과정 Part 2 풀스택 웹개발자 과정 Part 3
실무에서 바로 활용 가능한 Blazor Server 기반 관리자·포털 프로젝트를 만들어 봅니다.
Data & APIs
Entity Framework Core 시작하기 ADO.NET Fundamentals Blazor Server Fundamentals Minimal APIs
데이터 액세스와 Web API를 함께 이해하면 실무 .NET 백엔드 개발에 큰 도움이 됩니다.
VisualAcademy Docs의 모든 콘텐츠, 이미지, 동영상의 저작권은 박용준에게 있습니다. 저작권법에 의해 보호를 받는 저작물이므로 무단 전재와 복제를 금합니다. 사이트의 콘텐츠를 복제하여 블로그, 웹사이트 등에 게시할 수 없습니다. 단, 링크와 SNS 공유, Youtube 동영상 공유는 허용합니다. www.VisualAcademy.com
박용준 강사의 모든 동영상 강의는 데브렉에서 독점으로 제공됩니다. www.devlec.com