单点登出,你在哪儿?一个基于Web的SSO账户劫持与会话管理的实证分析

栏目: Node.js · 发布时间: 5年前

作者: {LIG}@ArkTeam

原文作者:Mohammad Ghasemisharif, Amruta Ramesh, Stephen Checkoway, Chris Kanich and Jason Polakis

原文标题:O Single Sign-Off, Where Art Thou? An Empirical Analysis of Single Sign-On Account Hijacking and Session Management on the Web.

原文会议:The Proceedings of the 27 th USENIX Security Symposium.

SSO(单点登录)的出现使得网络变得紧密相连,使得用户不用为复杂的网站账户注册和管理而费神。然而它的广泛使用带来了巨大的安全风险,IdP( 身份提供商 ,如Facebook)中的账户被入侵后,攻击者能够控制用户在其他RP(依赖方,如第三方网站)中的账户。因此本文对这一攻击进行了实证研究,并提出了”Single-Sign-Off”这一缓解方案。

首先,本文设计了一个工具Puppeteer用来爬取Alexa上前1M的网站,对其中采取IdPs进行SSO的网站进行一个大规模研究。主要提出了两种RP账号劫持攻击。第一类攻击针对于用户使用自己的IdP账号在RP上注册了账号的场景,攻击过程如图1所示:

单点登出,你在哪儿?一个基于Web的SSO账户劫持与会话管理的实证分析

图1 RP账户劫持攻击过程

1)a,b: 攻击者通过钓鱼攻击或者WiFi嗅探获取到用户IdP的密码或IdP的cookie,用于之后的攻击。

2)使用IdP或将用户被劫持的会话cookie以”Login With IdP”的方式登入RP。

为了保持长期的访问权限,攻击者在入侵用户的RP账户之后,替换其绑定邮箱为自己的进行重置密码,在重置密码完成之后,再将邮箱还原为用户的。或者将用户的RP绑定两个独立的IdP账户,其中一个IdP账户是攻击者的账户。

第二类攻击是先发制人的账户劫持攻击。这类攻击针对于用户还未注册使用RP网站的服务的场景。攻击者在窃取到用户的IdP账户的凭证后,使用此凭证在RP上进行注册。由于在注册账户时,用户会收到注册账户的邮件提醒。为了避免此问题,攻击者在获得用户IdP的访问权限后,将自己的邮箱添加进用户的IdP账户中,并提高其优先级,使得注册账户的提醒邮件发到攻击者的邮箱中。在完成注册后,攻击者再将自己的邮箱从用户的IdP中移除。

紧接着本文通过对此两类攻击的研究发现了主流的SSO方案的固有局限性,即用户在发现自己的IdP账号被入侵之后,大多数的RP服务缺乏允许用户修复账户被劫持之后的功能。即使提供了此功能,对于用户而言,他无法进行大规模地修复所有的相关的RP账户。因此提出了”Single-Sign-Off”协议,用于撤销与用户被劫持的IdP账户相关联的所有账户的访问权限。

在SSO为互联网的集成做出重大贡献的同时,它也一直努力避免使IdP成为单点故障。尽管此属性并不是一个漏洞,但它确实将用户暴露在大量危险而隐蔽的攻击之下。本文作者希望借此呼吁社区对此的关注,并尝试思考解决现有SSO方案的缺点。

注:

1.爬取数据的工具: https://github.com/ GoogleChrome/puppeteer, 2017.

2.数据集: https://www.cs.uic.edu/~sso-study/


以上所述就是小编给大家介绍的《单点登出,你在哪儿?一个基于Web的SSO账户劫持与会话管理的实证分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

新零售新市场

新零售新市场

吴宇 / 人民邮电 / 2017-8

本书全面而实操地解析汽车后市场,帮助诸多正在或将要转型的企业科学转型,在竞争激烈的市场中赢得一席之地,真正实现“互联网+”的飞跃与升级。本书适合汽车后市场相关领域从业者、汽车后市场创业者,以及对汽车后市场有兴趣的读者阅读。一起来看看 《新零售新市场》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具