记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Do Not Trust Me Using Malicious IdPs for Analyzing and Attacking Single Sign-On

2016-03-11 08:10

论文下载

Abstract & Introdutcion

  • 提出一种新的方法来分析SSO协议——引入一个恶意IdP。
  • 使用这种方法发现了针对OpenID的四类攻击。
  • 对OpenID的安全性进行系统化分析,11/16个实现都存在漏洞,包括SourceForge、Drupal、ownCloud等。
  • 开发了自动化分析工具OpenID Attacker。

Fig

Computational and Security Model

  • Computational Model:OpenID中有一种开放信任关系,SP信任任意IdP创建的token,只要这个IdP在client提供的URL.IDc检索到的文档中。

Fig

  • SSO Attacker Paradigm:攻击者的目标是获取他无权访问的资源(主要是存在SP上的资源)。攻击者可以扮演恶意client/SP/IdP的角色。

OpenID: Technical Background

  • OpenID中,client的一个身份是用一个URL表示的,定义为URL.IDc,相应的URL.IdPc、URL.SP。
  • OpenID协议由3个阶段组成:(1)Discovery;(2)Association;(3)Token processing。

Fig

Fig

Novel Attacks

  • Token Recipient Confusion(TRC): 缺乏对URL.SP参数的验证。(这个攻击算不上是新发现的攻击,在其它SSO中都有存在,该攻击能够实现还有一个因素是OpenID提供两种方法校验签名)

Fig

  • Key Confusion(KC):强制令目标SP使用攻击者选择的key去校验一个伪造token。(精巧的攻击)

Fig

  • ID Spoofing(IDS):恶意IdP可以创建一个token包含受害者的id。
  • Discovery Spoofing(DS):OpenID特性产生,略。(攻击条件复杂)

Methodology

Fig

OpenID Attacker

Fig

知识来源: www.securitygossip.com/blog/2016/03/10/2016-03-10

阅读:135622 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“Do Not Trust Me Using Malicious IdPs for Analyzing and Attacking Single Sign-On”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

学习黑客技术,传播黑客文化

推广

工具

标签云