マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

OAuth 2.0 Threat Model and Security Considerations
Flowに着目した脅威モデルのうち、主に、code漏洩にフォーカスした内容。

code漏洩

攻撃

(記録から)漏洩

対策

共通項

共通的な影響

code漏洩により、

Clientの信頼性

Authorization codeでは、Clientにcodeが渡る。
このClientの信頼性は、Clientのタイプによって異なる。

単純な攻撃

codeの盗聴

影響

共通的な影響

攻撃

盗聴

対策

codeのオンライン推測

影響

共通的な影響

攻撃

codeのオンライン推測

対策

DBからcodeを盗難

影響

攻撃

対策

Clientへの誘導による盗難

オープン・リダイレクタや、DNSまたはARPスプーフィングが用いられる。

オープン・リダイレクタ

影響

共通的な影響

攻撃

redirect_uriを使用して任意のURLに誘導

対策

redirect_uriのフルパス登録・検証

codeフィッシング

影響

共通的な影響

攻撃

対策

セッション・ハイジャック

悪意のあるClientの登録・誘導による盗難

セッション・ハイジャック

前述のcodeフィッシングの考慮事項に、
「Client登録機能で登録された悪意のあるClient」を追加した版。

影響

共通的な影響

攻撃

対策

redirect_uriをSSL/TLS(サーバ証明)で保護

WebViewなどの組込ブラウザ

スクリーン・スクレイピング

codeの置換・注入

漏洩した利用者のcode置換

影響

攻撃者は、「被害者のアカウント」でリソースにアクセス可能。
(被害者のアカウントに紐付いたリソースのCRUDが可能)

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

CSRFによる攻撃者のcode注入

影響

脆弱なClientによって被害者は「攻撃者のアカウント」でリソースにアクセス可能。
(攻撃者のアカウントに紐付いたリソースのストアに被害者のデータを登録させることが出来る)

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

攻撃者は、脆弱なClientをターゲットとして、

対策

code置換によるOAuthログイン

アクセストークンまで取得が可能な攻撃

WebView?などの組込ブラウザ

影響

攻撃者は、ユーザーの認証資格情報を盗み、リソースにアクセス

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

スクリーン・スクレイピング

影響

悪意のあるClientが、アクセストークンを取得できる。

攻撃

対策

クリック・ジャッキング

影響

攻撃者は、ユーザーの認証資格情報を盗み、リソースにアクセス

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

code置換によるOAuthログイン

影響

外部ログイン・シナリオで、攻撃者は、「被害者のアカウント」でログイン可能
※ 外部ログイン・シナリオでは、userinfoエンドポイントに対するリクエストによってログインが完了する。

攻撃

漏洩した利用者のcode置換を外部ログイン・シナリオで利用する。

対策

DoSによるサーバ機能のダウン

DoSによるリソース枯渇

影響

リソース枯渇によるサーバ機能のダウン

攻撃

DoSにより、codeプールなどのリソースを枯渇させる。

対策

生成codeによるDoS

影響

リソース枯渇によるサーバ機能のダウン

攻撃

生成codeを使用して、redirect_uriにボットネットで攻撃する。

対策


Tags: :IT国際標準, :認証基盤, :クレームベース認証, :OAuth


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS