マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

OAuth 2.0 Threat Model and Security ConsiderationsのRoleに着目した脅威モデル。

Client

Clientに対する攻撃

client_secretの入手

client_secretの漏洩により、Authorization Serverに対して、
クライアント認証をバイパスしたアクセストークン・リクエストが可能になる。

影響

攻撃

リバース・エンジニアリングによって、

対策

refresh_tokenの入手

refresh_tokenの漏洩により、Authorization Serverに対して、
アクセストークン・リクエストが可能になる(クライアント認証にリプレイ攻撃)

影響

攻撃

対策

access_tokenの入手

影響

攻撃

refresh_tokenの入手と同じ攻撃

対策

WebView?などの組込ブラウザによるフィッシング

OAuthではClientに認証情報を渡さないが、組込ブラウザの場合、
悪意のあるClientの場合、Clientが認証情報を取得し得る。

影響

ユーザ・アカウントを含めたあらゆる情報が取得され、それが悪用される可能性がある。

攻撃

ブラウザによる、認証情報を中心にした、あらゆる情報のフィッシング

対策

オープンリダイレクタ

redirect_uriの登録は、Client側にも関係があるが、
基本的には、Authorization ServerのAuthorization Endpoint側を参照。
(フルパス要求 = 完全一致のため)

Authorization Endpoint (Authorization Server)

Authorization ServerのAuthorization Endpointに対する攻撃

偽造Authorization Serverによるフィッシング

ユーザ・アカウントを含めたあらゆる情報が取得され、それが悪用される可能性がある。

影響

ブラウザによる、認証情報を中心にした、あらゆる情報のフィッシング

攻撃

対策

悪意のあるClientに大きなアクセス権を与えてしまう

影響

悪意のあるClientが、不要に大きなscopeを持ったトークンを取得できる。

攻撃

対策

悪意のあるClientに既存ログイン・セッションで権限を与えてしまう

影響

ログイン・セッションが生きている場合、
ログイン画面、認可画面、なにも表示されずに権限を与える。

攻撃

対策

オープンリダイレクタ

影響

codeや、access_tokenの入手に繋がる。

攻撃

redirect_uriのインジェクションで攻撃者のサイトに誘導。

対策

Token Endpoint (Authorization Server)

Authorization ServerのToken Endpointに対する攻撃

access_tokenの盗聴

影響

影響は、コチラと同じ。

攻撃

盗聴

対策

DBからaccess_tokenを盗難

影響

すべてのaccess_tokenの開示

攻撃

対策

DBからclient_secretを盗難

影響

すべてのclient_id / client_secretの開示

攻撃

対策

client_secretのオンライン推測

影響

単一のclient_id / client_secretの開示

攻撃

有効な client_id / client_secretのオンライン推測

対策

client_id, client_secretの盗聴

影響

影響は、コチラと同じ。

攻撃

盗聴

対策


Tags: :IT国際標準, :認証基盤, :クレームベース認証, :OAuth


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS