マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

OAuth 2.0 Threat Model and Security ConsiderationsのFlowに着目した脅威モデル。

Authorization code

共通項

共通的な影響

クライアントの信頼性

Authorization codeでは、クライアントにcodeが渡る。
このクライアントの信頼性は、クライアントのタイプによって異なる。

攻撃区分での分類

オープンリダイレクタ

影響

攻撃

対策

codeの盗聴

影響

共通的な影響

攻撃

盗聴

対策

codeの漏洩

影響

共通的な影響

攻撃

(記録から)漏洩

対策

DBからcodeを盗難

影響

攻撃

対策

codeのオンライン推測

影響

共通的な影響

攻撃

codeのオンライン推測

対策

悪意のあるClientを認可してしまう

影響

悪意のあるClientが、アクセストークンを取得できる。

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

codeフィッシング

影響

共通的な影響

攻撃

対策

セッション・ハイジャック

前述の、パブリック・クライアント版。

影響

共通的な影響

攻撃

対策

redirect_uriをSSL/TLS(サーバ証明)で保護

※ パブリック・クライアントなのでクライアント認証は無効

漏洩した利用者のcode置換

影響

攻撃者は、被害者のアカウントで正規のClientのリソースにアクセス可能。

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

CSRFによる攻撃者のcode注入

影響

脆弱なClientによって被害者は攻撃者のアカウントでリソースにアクセス可能。

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

認証に対するクリックジャッキング

影響

攻撃者は、ユーザーの認証資格情報を盗み、リソースにアクセス

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

Resource Owner偽装

影響

攻撃者は、ユーザーの認証資格情報を盗み、リソースにアクセス

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

DOSによるリソース枯渇

影響

リソース枯渇によるサーバ機能のダウン

攻撃

DOSにより、codeプールなどのリソースを枯渇させる。

対策

生成codeによるDoS

影響

リソース枯渇によるサーバ機能のダウン

攻撃

生成codeを使用して、redirect_uriにボットネットで攻撃する。

対策

code置換によるOAuthログイン

影響

外部ログイン・シナリオで、被害者の身元を使用してログインしてしまう。

※ 外部ログイン・シナリオでは、userinfoエンドポイントに対するリクエストによってログインが完了する。

攻撃

漏洩した利用者のcode置換を外部ログイン・シナリオで利用する。

対策

Implicit

access_tokenは、

共通項

共通的な影響

access_tokenの漏洩により、
Resource Ownerの、そのscopeのリソースにアクセス可能になる。

攻撃区分での分類

Endpointからのaccess_token漏洩

影響

共通的な影響

攻撃

盗聴

対策

SSL/TLSの利用

ブラウザ履歴からのaccess_token漏洩

影響

共通的な影響

攻撃

ブラウザ履歴の参照

対策

悪意のあるClientを認可してしまう

Implicitではクライアント認証が不可な点を除き、Authorization codeと同じ。

影響

攻撃

対策

スクリプトの実装を置換する

影響

共通的な影響

攻撃

対策

CSRFによる攻撃者のaccess_token注入

攻撃方法・対策は、Authorization codeと同じ。

影響

攻撃

対策

access_token置換によるOAuthログイン

攻撃方法・対策は、Authorization codeと同じ。

影響

攻撃

対策

Resource Owner Password Credentials

OAuth 2.0ではIdPの仕様について言及されていないので、
ここでは唯一、サインイン・プロセスの問題を扱う(ただし非対話)。

共通項

共通的な影響

攻撃区分での分類

ユーザID/パスワードの盗難

影響

共通的な影響

攻撃

悪意のあるクライアントによるユーザID/パスワード盗難

対策

ユーザID/パスワードの盗聴

影響

共通的な影響

攻撃

エンドポイントに対するユーザID/パスワード盗聴

対策

Client側でのパスワードの露見アクシデント

影響

共通的な影響

攻撃

クライアントが十分な保護を提供していない場合、偶発的に起きる。

対策

意図しない不要に大きなscope

影響

悪意のあるClientが、不要に大きなscopeを持ったトークンを取得できる。

攻撃

悪意のあるClientが、不要に大きなscopeを持ったトークンを要求する。

対策

refresh_tokenによる長期的認可の維持

影響

攻撃

対策

ユーザID/パスワードのオンライン推測

影響

単一のユーザー名とパスワードの組み合わせの啓示

攻撃

有効なユーザー名とパスワードの組み合わせを推測

対策

Client Credentials

Resource Owner Password Credentialsで説明したものと同様だが、
ユーザID/パスワードは使用しないため、非対話的問題を突いた攻撃の考慮事項に限定される。


Tags: :認証基盤, :クレームベース認証, :OAuth


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS