フラッシュは本当のセキュリティの混乱であるため、私が知る限り、mimeタイプapplication/x-shockwave-flash
のコンテンツをブロックすることにより、プロキシでフラッシュをブラックリストに登録し始めました。プロキシはSSLインターセプトを行うため、http
とhttps
の両方をカバーし、他のプロトコルの出力を許可しないため、たとえばftpサーバーからフラッシュをロードすることもできません。
しかし、悪意のあるWebサーバーが単にmimeタイプを偽造して、とにかくブラウザーにフラッシュを送信する可能性があるため、これで十分かどうかを自問しています。これは機能しますか、それともそのような動作を防ぐためにいくつかの制限にフラッシュバインドされますか?
MIMEタイプでフラッシュをフィルタリングすることはセキュリティエンハンサーですが、穴のないものではありません。
SSLプライベートプロキシを使用すると、中間者攻撃を防ぐことができますが、(ご想像のとおり)ヘッダーに不正なMIMEタイプを含む正規のサーバーから提供されるFlashドキュメントに対しては保証できません。
すべてのHTTPクライアントでFlashを呼び出すMIMEタイプが、video/x-flv、image/vnd.rn-realflash、およびapplication/x-shockwave-flashだけであることを信頼したくありません。
ネットワーク上のすべてのクライアントを制御している場合、フラッシュの無効化に関するコメントが機能する可能性があります。これは、さまざまなオペレーティングシステムやブラウザに依存して仕事をしているユーザーがいる場合は難しいかもしれません。
考えられる解決策の1つは、プロキシを設定して(正規表現が使用可能な場合)、/(flash | Shock | flv)に一致するMIMEタイプをブロックすることです。これにより、より安全になり、許可するMIMEタイプをブロックする可能性が低くなります。