2016-05-10 04:48:26 +00:00
|
|
|
# 보안, 네이티브 호환성, 그리고 신뢰성
|
|
|
|
|
2016-10-24 06:32:28 +00:00
|
|
|
웹 개발자로써, 우리는 일반적으로 브라우저의 강력한 웹 보안을 잘 이용해왔습니다
|
|
|
|
- 작성한 코드에 관련된 보안 문제는 아주 적었습니다. 우리는 웹 사이트의
|
|
|
|
샌드박스안에서 허용된 상당히 제한된 권한과 기능에 의존해왔으며, 우리는 새로운
|
|
|
|
보안 위협에 대해 발 빠르게 대응할 수 있는 엔지니어들로 이루어진 커다란
|
|
|
|
팀으로부터 만들어진 브라우저를 사용자들이 마음 놓고 즐길 것이라고 믿어왔습니다.
|
|
|
|
|
|
|
|
하지만 Electron을 사용하여 작업한다면, Electron은 웹 브라우저가 아니라는 것을
|
|
|
|
기억해야 합니다. Electron은 친근한 웹 기술을 사용하여 풍부한 기능의 데스크톱
|
2016-06-12 17:51:35 +00:00
|
|
|
애플리케이션을 만들 수 있도록 해주지만 그만큼 코드가 더 큰 힘을 사용합니다.
|
2016-10-24 06:32:28 +00:00
|
|
|
자바스크립트가 파일 시스템, 유저 쉘, 그외 여러가지 기능에 접근할 수 있습니다.
|
|
|
|
이러한 능력은 높은 퀄리티를 가진 네이티브 애플리케이션을 개발할 수 있도록
|
|
|
|
해주지만 코드에 부여된 추가적인 기능만큼 고유한 보안 문제가 발생할 가능성이
|
|
|
|
있습니다.
|
2016-05-10 04:48:26 +00:00
|
|
|
|
|
|
|
이를 염두해두고, 신뢰할 수 없는 출처의 임의의 콘텐츠를 표시할 때 Electron에서
|
2016-10-24 06:32:28 +00:00
|
|
|
자체적으로 처리하지 않는 심각한 보안 문제를 야기할 수 있다는 점을 주의해야
|
|
|
|
합니다. 실제로도, 가장 유명한 Electron 애플리케이션들은 (Atom, Slack, Visual
|
|
|
|
Studio Code, 등) 주로 로컬 콘텐츠를 (또는 Node 통합이 제외된 신뢰된, 보안된 원격
|
|
|
|
콘텐츠) 사용합니다 - 만약 애플리케이션이 온라인 출처에서 가져온 코드를
|
|
|
|
실행한다면, 그 코드가 악성 코드가 아닌지 판별하는 것은 본인의 책임입니다.
|
2016-05-10 04:48:26 +00:00
|
|
|
|
|
|
|
## Chromium 보안 문제와 업그레이드
|
|
|
|
|
|
|
|
Electron이 새로운 버전의 Chromium을 가능한 한 빠르게 지원하려고 노력하지만,
|
2016-10-24 06:32:28 +00:00
|
|
|
개발자는 이러한 업그레이딩 작업은 매우 힘든 작업이라는 것을 알아야 합니다 - 각
|
|
|
|
관련된 수십에서 심지어 백자리 개수의 파일들을 손수 수정해야 합니다. 주어진
|
|
|
|
자원과 현재 기여도를 생각한다면, Electron은 항상 최신 버전의 Chromium을 유지하지
|
|
|
|
못할 수 있으며, 며칠부터 몇 주까지 더 걸릴 수 있습니다.
|
2016-05-10 04:48:26 +00:00
|
|
|
|
|
|
|
현재 Chromium 구성 요소를 업데이트하는 시스템은 우리가 사용할 수 있는 자원과 이
|
2016-10-24 06:32:28 +00:00
|
|
|
프레임워크를 기반으로 구축된 대부분의 애플리케이션이 요구하는 것 사이에서 적절한
|
|
|
|
균형을 유지하고 있다고 느끼고 있습니다. 우리는 확실히 Electron 위에 무언가를
|
|
|
|
만드는 사람들의 사용 사례에 대한 자세한 내용을 듣는 것에 관심이 있습니다. 이러한
|
|
|
|
노력을 지원하는 Pull 요청과 기여는 언제나 환영합니다.
|
2016-05-10 04:48:26 +00:00
|
|
|
|
|
|
|
## 위 조언 무시하기
|
|
|
|
|
2016-10-24 06:32:28 +00:00
|
|
|
원격 위치에서 받아온 코드를 로컬에서 실행하는 경우 언제나 보안 문제가
|
|
|
|
존재합니다. 예를 들어, 원격 웹 사이트가 브라우저 윈도우에서 표시될 때를 생각해볼
|
|
|
|
때, 만약 공격자가 어떠한 방법으로 웹 페이지의 콘텐츠를 변경하는 경우 (소스를
|
|
|
|
직접적으로 공격하거나 애플리케이션과 실질적인 위치 사이에서 공격하는 등),
|
|
|
|
공격자는 사용자의 기기에서 네이티브 코드를 실행할 수 있습니다.
|
2016-05-10 04:48:26 +00:00
|
|
|
|
2016-10-24 06:32:28 +00:00
|
|
|
> :경고: 어떠한 상황에서도 원격 코드를 로드하고 실행할 땐 Node 통합 기능을
|
|
|
|
비활성화하고, 로컬 파일만 (애플리케이션 패키지 내부에 포함된) Node 코드를
|
|
|
|
실행시킬 수 있도록 하는 것이 좋습니다. 원격 콘텐츠를 표시할 땐, 항상 `webview`를
|
|
|
|
사용하고 `nodeIntegration`이 비활성화되어있는지 확인하세요.
|
2016-05-10 04:48:26 +00:00
|
|
|
|
2016-10-24 06:32:28 +00:00
|
|
|
#### 확인 사항
|
2016-05-10 04:48:26 +00:00
|
|
|
|
|
|
|
이 리스트는 완벽하지 않습니다, 하지만 최소한 다음 사항은 확인하는 것이 좋습니다:
|
|
|
|
|
|
|
|
* 보안된 (https) 콘텐츠만 표시합니다.
|
|
|
|
* 원격 콘텐츠를 표시하는 모든 렌더러에서 Node 통합 기능을 비활성화합니다.
|
|
|
|
(`webPreferences` 사용)
|
|
|
|
* `webSecurity`를 비활성화하지 않습니다. 이 옵션을 비활성화하면 동일-출처 정책도
|
|
|
|
비활성화됩니다.
|
2016-05-18 07:41:21 +00:00
|
|
|
* [`Content-Security-Policy`](http://www.html5rocks.com/en/tutorials/security/content-security-policy/)
|
2016-06-19 17:18:51 +00:00
|
|
|
를 정의하고, 한정적인 규칙을 사용하세요 (i.e. `script-src 'self'`)
|
2016-05-18 07:41:21 +00:00
|
|
|
* 문자열을 코드로 실행할 수 있는
|
2016-07-12 16:12:04 +00:00
|
|
|
[`eval`을 덮어쓰고 비활성화](https://github.com/nylas/N1/blob/0abc5d5defcdb057120d726b271933425b75b415/static/index.js#L6-L8)하세요.
|
2016-05-10 04:48:26 +00:00
|
|
|
* `allowDisplayingInsecureContent`를 `true`로 설정하지 마세요.
|
|
|
|
* `allowRunningInsecureContent`를 `true`로 설정하지 마세요.
|
|
|
|
* 무엇을 하고 있는지 확실히 알고 있지않는 이상 `experimentalFeatures` 또는
|
|
|
|
`experimentalCanvasFeatures`를 활성화하지 마세요.
|
2016-10-24 06:32:28 +00:00
|
|
|
* 무엇을 하고 있는지 확실히 알고 있지않는 이상 `blinkFeatures`를 활성화하지
|
|
|
|
마세요.
|
|
|
|
* WebViews: `nodeintegration` 속성을 추가하지마세요.
|
2016-05-10 04:48:26 +00:00
|
|
|
* WebViews: `disablewebsecurity`를 사용하지 마세요.
|
|
|
|
* WebViews: `allowpopups`를 사용하지 마세요.
|
|
|
|
* WebViews: 원격 CSS/JS와 `insertCSS` 또는 `executeJavaScript`를 함께 사용하지
|
|
|
|
마세요.
|
|
|
|
|
2016-10-24 06:32:28 +00:00
|
|
|
다시 말하지만, 이 리스트는 그저 위험을 최소화할 뿐이며 완전히 제거하지 않습니다.
|
|
|
|
만약 목적이 그저 웹 사이트를 보여주는 것이라면 일반 웹 브라우저가 더 안전한
|
|
|
|
방법입니다.
|
|
|
|
|
|
|
|
## Buffer Global
|
|
|
|
|
|
|
|
노드의 [Buffer](https://nodejs.org/api/buffer.html) 클래스는 현재
|
|
|
|
`nodeintegration` 속성이 추가되지 않은 경우에도 전역으로 사용가능합니다.
|
|
|
|
`preload` 스크립트에서 다음을 수행하여 앱에서 이것을 삭제할 수 있습니다:
|
|
|
|
|
|
|
|
```js
|
|
|
|
delete global.Buffer
|
|
|
|
```
|
|
|
|
|
|
|
|
많은 라이브러리들이 다음을 통해 직접 요구하는 대신 전역을 기대하기 때문에 이것을
|
|
|
|
삭제하면 사전에 설치된 스크립트와 앱에서 사용되는 Node 모듈이 깨질 수 있습니다.
|
|
|
|
|
|
|
|
```js
|
|
|
|
const {Buffer} = require('buffer')
|
|
|
|
```
|
|
|
|
|
|
|
|
전역 `Buffer` 는 향후 Electron 주 버전에서 제거될 것 입니다.
|