始める前に:
- 「サイト」と「オリジン」の違いがよくわからない場合は、「同一サイト」と「同一オリジン」についてをご覧ください。
- 仕様の元のスペルミスにより、
Refererヘッダーには R がありません。JavaScript と DOM のReferrer-Policyヘッダーとreferrerは正しくスペルされています。
概要
- ブラウザは、プライバシーを強化するデフォルトの参照ポリシーへと進化しています。これは、ウェブサイトにポリシーが設定されていない場合に適切なフォールバックを提供するためです。
- Chrome は、85 でデフォルトのポリシーとして
strict-origin-when-cross-originを段階的に有効にする予定です。これにより、別のオリジンからの参照値に依存するユースケースに影響が生じる可能性があります。 - これは新しいデフォルトですが、ウェブサイトは引き続き任意のポリシーを選択できます。
- Chrome で変更を試すには、
chrome://flags/#reduced-referrer-granularityでフラグを有効にします。こちらの デモで、実際の変更を確認することもできます 。 - 参照ポリシーだけでなく、ブラウザが参照を処理する方法も変更される可能性があるため、注意が必要です。
変更点と理由
HTTP リクエストには、リクエストの送信元の
オリジンまたはウェブページの URL を示すオプションの Referer ヘッダーを含めることができます。Referer-Policy ヘッダーは、Referer ヘッダーで使用できるデータ
と、リンク先の
document.referrer のナビゲーションと iframe を定義します。
サイトからのリクエストの Referer ヘッダーで送信される情報は、設定した Referrer-Policy ヘッダーによって決まります。
ポリシーが設定されていない場合は、ブラウザのデフォルトが使用されます。ウェブサイトは多くの場合、ブラウザのデフォルトに準拠しています。
ナビゲーションと iframe の場合、Referer ヘッダーに存在するデータには、JavaScript を使用して document.referrer からアクセスすることもできます。
最近まで、
no-referrer-when-downgrade
はブラウザ全体で広く使用されているデフォルトのポリシーでした。しかし現在、多くのブラウザがプライバシーを強化するデフォルトへの移行の段階にあります。
Chrome は、デフォルトのポリシーを no-referrer-when-downgrade から
strict-origin-when-cross-origin に切り替える予定です(バージョン 85 以降)。
つまり、ウェブサイトにポリシーが設定されていない場合、Chrome はデフォルトで strict-origin-when-cross-origin を使用します。任意のポリシーを設定することもできます。この変更は、ポリシーが設定されていないウェブサイトにのみ影響します。
これに伴う影響
strict-origin-when-cross-origin はプライバシー を強化します。このポリシーでは、クロスオリジン リクエストの Referer ヘッダーで
オリジンのみが送信されます。
これにより、パスやクエリ文字列など、完全な URL の他の部分からアクセスできる可能性のある非公開データの漏洩を防ぐことができます。
次に例を示します。
https://site-one.example/stuff/detail?tag=red から https://site-two.example/… に送信されるクロスオリジン リクエスト:
no-referrer-when-downgradeの場合: Referer: https://site-one.example/stuff/detail?tag=redstrict-origin-when-cross-originの場合: Referer: https://site-one.example/
変更されない点
no-referrer-when-downgradeと同様に、strict-origin-when-cross-originは 安全 です。HTTPS オリジン(安全)から HTTP オリジン(安全でない)にリクエストが送信される場合、参照 (Refererヘッダーとdocument.referrer)は存在しません。このように、ウェブサイトで HTTPS を使用している場合(使用していない場合は優先的に使用してください)、ウェブサイトの URL が非 HTTPS リクエストで漏洩することはありません。ネットワーク上の誰でも確認できるため、ユーザーが 中間者攻撃を受ける可能性があります。- 同じオリジン内では、
Refererヘッダーの値は完全な URL です。
次に例を示します。同一オリジン リクエスト。https://site-one.example/stuff/detail?tag=red から https://site-one.example/… に送信されます。
strict-origin-when-cross-originの場合: Referer: https://site-one.example/stuff/detail?tag=red
影響
他のブラウザとの協議と Chrome 84 で実施された Chrome 独自の テストに基づくと、ユーザーに表示される破損は限定的であると予想されます。
完全な参照 URL を利用できることを前提としたサーバーサイドのロギングや分析は、その情報の粒度が低下する影響を受ける可能性があります。
必要なご対応について
Chrome は、85 で新しいデフォルトの参照ポリシーのロールアウトを開始する予定です(ベータ版は 2020 年 7 月、安定版は 2020 年 8 月)。ステータスについては、Chrome のステータス エントリをご覧ください。
変更を理解して検出する
新しいデフォルトの変更内容を実際に確認するには、こちらの デモをご覧ください。
このデモを使用して、実行中の Chrome インスタンスに適用されているポリシーを検出することもできます。
変更をテストして、サイトに影響するかどうかを確認する
Chrome 81 以降では、変更を試すことができます。Chrome で chrome://flags/#reduced-referrer-granularity にアクセスして、フラグを有効にします。このフラグを有効にすると、ポリシーのないすべてのウェブサイトで新しい strict-origin-when-cross-origin デフォルトが使用されます。
これで、ウェブサイトとバックエンドの動作を確認できます。
影響を検出するもう 1 つの方法は、ウェブサイトのコードベースで参照が使用されているかどうかを確認することです。サーバー上の受信リクエストの Referer ヘッダーを使用しているか、JavaScript の document.referrer を使用しているかを確認します。
サイトへの別のオリジン からのリクエストの参照元(具体的にはパスやクエリ文字列)を使用している場合、そのオリジンがブラウザのデフォルトの参照元ポリシー(ポリシーが設定されていない)を使用している場合、サイトの一部の機能が破損したり、動作が異なる可能性があります。
サイトに影響する場合は、代替案を検討する
参照 URL を使用してサイトへのリクエストの完全なパスまたはクエリ文字列にアクセスしている場合は、次の方法があります。
- CSRF 保護、ロギング、その他のユースケースに、
OriginやSec-fetch-Siteなどの代替技術とヘッダーを使用します。参照と参照ポリシー: ベスト プラクティスをご覧ください。 - 必要に応じて、ユーザーに透過的な特定のポリシーについてパートナーと連携できます。
アクセス制御(ウェブサイトが参照を使用して、他のオリジンにリソースへの特定のアクセス権を付与する場合)は、このようなケースに該当する可能性があります。ただし、Chrome の変更により、オリジンは
Refererヘッダー(およびdocument.referrer)で引き続き共有されます。
ほとんどのブラウザは、参照に関して同様の方向に進んでいます(ブラウザ のデフォルトとその進化については、参照と参照ポリシー: ベスト プラクティスをご覧ください)。
サイト全体に明示的なプライバシー強化ポリシーを実装する
ウェブサイトで生成 されたリクエストで送信される Referer は何ですか?つまり、サイトに設定するポリシーは何ですか?
Chrome の変更を考慮しても、strict-origin-when-cross-origin などの明示的なプライバシー強化ポリシー を今すぐ設定することをおすすめします。
これにより、ユーザーが保護され、ブラウザ間でウェブサイトの動作がより予測可能になります。ほとんどの場合、サイトがブラウザのデフォルトに依存するのではなく、制御できるようになります。
ポリシーの設定について詳しくは、参照と参照ポリシー: ベスト プラクティスを ご覧ください。
Chrome Enterprise について
Chrome Enterprise ポリシー
ForceLegacyDefaultReferrerPolicy
は、エンタープライズ環境で以前のデフォルトの参照ポリシー
no-referrer-when-downgradeを強制的に適用したい IT 管理者が利用できます。これにより、企業はアプリケーションのテストと更新に十分な時間を確保できます。
このポリシーは Chrome 88 で廃止されます。
フィードバックを送信
フィードバックや報告事項がありますか?Chrome のリリース予定に関するフィードバックを送信するか、 質問を@maudnalsにツイートしてください。
レビュー担当者の皆様(特に Kaustubha Govind、David Van Cleve、Mike West、Sam Dutton、Rowan Merewood、Jxck、Kayce Basques)のご協力とフィードバックに感謝いたします。