マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

OAuth 2.0 Threat Model and Security Considerations
Flowに着目した脅威モデルのうち、主に、code漏洩にフォーカスした内容。

code漏洩

攻撃

(記録から)漏洩

対策

共通項

共通的な影響

code漏洩により、

Clientの信頼性

Authorization codeでは、Clientにcodeが渡る。
このClientの信頼性は、Clientのタイプによって異なる。

単純な攻撃

codeの盗聴

影響

共通的な影響

攻撃

盗聴

対策

codeのオンライン推測

影響

共通的な影響

攻撃

codeのオンライン推測

対策

DBからcodeを盗難

影響

攻撃

対策

Clientへの誘導による盗難

オープン・リダイレクタや、DNSまたはARPスプーフィングが用いられる。

オープン・リダイレクタ

影響

共通的な影響

攻撃

redirect_uriを使用して任意のURLに誘導

対策

redirect_uriのフルパス登録・検証

codeフィッシング

影響

共通的な影響

攻撃

対策

セッション・ハイジャック

前述のcodeフィッシングの考慮事項に、
「Client登録機能で登録された悪意のあるClient」を追加した版。

影響

共通的な影響

攻撃

対策

redirect_uriをSSL/TLS(サーバ証明)で保護

悪意のあるClientの登録・誘導による盗難

セッション・ハイジャック

WebView?などの組込ブラウザ(Resource Owner偽装)

影響

攻撃者は、ユーザーの認証資格情報を盗み、リソースにアクセス

攻撃

対策

スクリーン・スクレイピング

影響

悪意のあるClientが、アクセストークンを取得できる。

攻撃

対策

codeの置換・注入

共通的な影響には合致しない(アクセストークンの取得が可能)。

漏洩した利用者のcode置換

影響

攻撃者は、「被害者のアカウント」でリソースにアクセス可能。
(被害者のアカウントに紐付いたリソースのCRUDが可能)

攻撃

対策

CSRFによる攻撃者のcode注入

影響

脆弱なClientによって被害者は「攻撃者のアカウント」でリソースにアクセス可能。
(攻撃者のアカウントに紐付いたリソースのストアに被害者のデータを登録させることが出来る)

攻撃

攻撃者は、脆弱なClientをターゲットとして、

対策

code置換によるOAuthログイン

影響

外部ログイン・シナリオで、攻撃者は、「被害者のアカウント」でログイン可能
(場合によっては、悪意のあるアプリケーションにログインさせることが出来る)

※ 外部ログイン・シナリオでは、userinfoエンドポイントに対するリクエストによってログインが完了する。

攻撃

漏洩した利用者のcode置換を外部ログイン・シナリオで利用する。

対策

codeをaccess_tokenに交換する際、

アクセストークンまで取得が可能な攻撃

WebViewなどの組込ブラウザ

スクリーン・スクレイピング

漏洩した利用者のcode置換

CSRFによる攻撃者のcode注入

code置換によるOAuthログイン

クリック・ジャッキング

影響

攻撃者は、ユーザーの認証資格情報を盗み、リソースにアクセス

共通的な影響には合致しない(アクセストークンの取得が可能)。

攻撃

対策

DoSによるサーバ機能のダウン

DoSによるリソース枯渇

影響

リソース枯渇によるサーバ機能のダウン

攻撃

DoSにより、codeプールなどのリソースを枯渇させる。

対策

生成codeによるDoS

影響

リソース枯渇によるサーバ機能のダウン

攻撃

生成codeを使用して、redirect_uriにボットネットで攻撃する。

対策


Tags: :IT国際標準, :認証基盤, :クレームベース認証, :OAuth


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS