「マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
目次 †
概要 †
OAuth 2.0 Threat Model and Security ConsiderationsのAccessに着目した脅威モデル。
Token Endpoint (Refresh) †
refresh_tokenの盗聴 †
影響 †
影響は、コチラと同じ。
攻撃 †
盗聴
対策 †
- SSL/TLSの利用
- SSL/TLSの利用できない場合。
DBからrefresh_tokenを盗難 †
影響 †
すべてのrefresh_tokenの開示
攻撃 †
- データベースへのアクセス権を取得
- SQLインジェクション攻撃
対策 †
- システムのセキュリティ対策を実施
- 標準のSQLインジェクション対策を実施
- client_idにrefresh_tokenをバインド
refresh_tokenのオンライン推測 †
影響 †
影響は、コチラと同じ。
攻撃 †
refresh_tokenのオンライン推測
対策 †
- クライアント認証
- Tokenハンドルに高いエントロピーを使用
- 自己完結型トークンに署名をしたアサーションを使用
- client_idにrefresh_tokenをバインド
偽造Authorization Serverによるrefresh_tokenフィッシング †
影響 †
影響は、コチラと同じ。
攻撃 †
Authorization Serverへの要求をプロキシする
対策 †
SSL/TLS(サーバ証明)の利用
Resources Server Endpoint (WebAPI) †
access_tokenの盗聴 †
影響は、コチラと同じ。
有効な要求の再生 †
影響 †
攻撃 †
キャプチャ&リプレイ
対策 †
- SSL/TLS(サーバ証明)の利用
- 署名されたリクエストの利用
- 若しくはnonceとtimestampを使用
access_tokenのオンライン推測 †
影響 †
影響は、コチラと同じ。
攻撃 †
access_tokenのオンライン推測
対策 †
- Tokenハンドルに高いエントロピーを使用
- 自己完結型トークンに署名をしたアサーションを使用
- 有効期間を短くすることで更に強化される。
偽造Resource Serverによるaccess_tokenフィッシング †
影響 †
影響は、コチラと同じ。
攻撃 †
偽造Resource Serverによるaccess_tokenフィッシング
対策 †
- SSL/TLS(サーバ証明)
不明なResource Serverへaccess_tokenを使用してリクエストしない。
- access_tokenのaudに対して、Endpoint関連付けを行う。
- Endpointの検証ポリシーは厳密(完全一致)または緩やか(たとえば、同じホスト)
- 事前にResource ServerのEndpoint URLをAuthorization Serverに通知する必要がある。
- (Resource Serverでの)クライアント認証
- client_idではなく、audを使用
- client_secretではなく、処理を使用
- access_tokenの制限
- scopeを制限
- 特定のResource Serverに制限する。
access_tokenの不正使用 †
影響 †
不正使用(意図していないResource Serverでの利用が拡大する)。
攻撃 †
- Resource Serverが、別のResource Serverにaccess_tokenを使用してリクエスト
- ClientやUserAgent?が、別のResource Serverにaccess_tokenを使用してリクエスト
対策 †
access_tokenは、特定のResource Serverに制限する。
HTTP proxyによるaccess_token漏洩 †
影響 †
影響は、コチラと同じ。
攻撃 †
Authorization と WWW-Authenticate ヘッダの読み取り。
対策 †
- Client
- Cache-Control: no-store
Webサーバから返されてくるコンテンツをキャッシュに記録するな、という指示。
- Resource Server
- Cache-Control: private
Webサーバから返されるコンテンツが1人のユーザのためのものであることを示す。
- 共有キャッシュに記録されるべきではないことを表す。
- ブラウザのキャッシュ等への記録はされる。
ログやHTTP refererからのaccess_token漏洩 †
影響 †
影響は、コチラと同じ。
攻撃 †
Query String利用時、(記録から)漏洩
- HTTP referer
- WWWサーバの要求ログ
- WWWブラウザの履歴情報
対策 †
- AuthorizationヘッダまたはPOSTパラメタを使用する。
- 認証済みリクエスト(subと認証済みリクエストのidを検証)
- 軽減
- 有効期間を短くする。
- スコープを制限する。
- ワンタイムトークン
Tags: :認証基盤, :クレームベース認証, :OAuth