C++,python,热爱算法和机器学习
全部博文(1214)
分类: 网络与安全
2014-12-14 17:18:31
這篇整理了 OAuth 2.0 spec 裡面 Section 10 關於安全性問題的討論。關於安全性模型、分析方式、通訊協定的設計背景,可見 。(我沒看,而且我看到的時候已經變成 RFC6819 了)在原文裡面,如果是屬於特定主題的(如 Implicit Grant Type),則我會整理到對應的文章去。剩下來的就在這裡了。
以下的次標題都是我自己加的。
除了 Spec 裡面提到的這些,我還有找到一些 service provider 有提供安全性指南,可以參考:
見系列文第 2 篇。
見系列文第 2 篇。
Access Token 的 crednetials 以及任何機密的 Access Token 屬性,都必須要保密傳輸、保密儲存,並且只能在以下角色之間流通:
Access Token credentials 必須只能經過 TLS 傳輸,還要搭配 Server Authentication (定義在 RFC 2818: HTTP over TLS)。
Implicit Grant Type Flow 的 Access Token 是經過 URI Fragment 傳輸的,可能會外洩給未經授權的第三方。
Authorization Server 必須確保 Access Token 不會被未經授權的第三方自動產生、被修改、被猜出如何產生可以用的。
Client 請求 Access Token 的時候,應該只請求最少需要的 scope 。Authorization Server 在選擇如何遵守所請求的 scope 的時候,應該要考慮 Client 的身份,並且可以核發少於所求的 scope 的 Access Token。(編按:亦即決定 scope 的時候,可以對 Client 實施階級歧視)
Spec 不為 Resource Server 提供任何方法來確保 Client 出示的 Access Token 真的是 Authorization Server 核發的。
Authorization Server 可以核發 Refresh Token 給這些 Clients:
(編按: Angular.js 之類的 client-side app 算 UA-based Clients ,不可以核發 Refresh Token)
Refresh Token 必須要保密傳輸、保密儲存,並且只能在以下角色之間流通:
Authorization Server 必須把 Refersh Token 和被核發的 Client 綁定。
Refresh Token credentials 必須只能經過 TLS 傳輸,還要搭配 Server Authentication (定義在 RFC 2818: HTTP over TLS)。
(編按:除了「不能給 Resource Server」 、「要求必須綁定 Client」 ,其他跟 Access Token 的保密要求一樣)
例如,Authorization Server 可以實施 Refresh Token Rotation :
如果 Refresh Token 被偷,還隨後被壞人和合法的 Client 同時使用,那麼其中一個將會出示無效的 Refresh Token ,這樣 Authorization Server 就可以甄別兩方,壞人就會破功。
Authorization Server 必須確保 Refresh Token 不會被未經授權的第三方自動產生、被修改、被猜出如何產生可以用的。
以下這些資訊禁止沒加密就傳輸:
Authorization Code 最好不要沒加密就傳輸。(不強求)
state 和 scope 參數最好不要明文內嵌關於 Client 或 Resource Onwer 的敏感資訊,因為他們可能會沒有加密傳輸、加密儲存。
(編按:這裡的加密傳輸我解釋為 TLS)
為了防止中間人攻擊,對於往 Authorization Endpoint 和 Token Endpoint 的 requests:
(編按:我理解為必須檢驗憑證的合法,以及憑證鏈的合法。如果 SSL 憑證過期、網域名稱不對、或被 revoke ,或憑證鏈不合法,則視為不合法。)
Authorization Server 必須防止壞人可以猜到:
至於猜中機率的要求:
對於自動產生、非使用者自己持有的資料,猜中的機率必須不高於 1/(2^128) (2 的 128 次方分之 1)、並且應該不高於 1/(2^160) (2 的 160 次方分之 1)。(編按:所謂 2 的 n 次方分之 1 ,指的是資料的可能性有 2 的 n 次方這麼多種,實務上就是長度為 n-bit 的資料。)
對於使用者自己持有的資料, Authorization Server 必須使用其他手段來保護之。
大範圍部署 OAuth 等類似的通訊協定,可能會導致使用者習慣於被轉向到別的網站,在那邊被要求填入密碼。如果使用者在輸入密碼之前,不謹慎確認這些網站的權威性 (authenticity) ,就可能讓壞人利用這個習慣來偷取 Resource Owner 的密碼。
OAuth 的服務提供者應該要嘗試教育使用者關於釣魚攻擊的風險,並且應該要提供一種機制來讓使用者可以很容易就確認正牌網站的權威性。Client 開發者也應該要考慮到安全衝擊,像是使用者會怎麼與 User-Agent 互動(內嵌或外部瀏覽器),以及使用者是否有能力核實 Authorization Server 的權威性。
為了降低釣魚攻擊的風險, Authorization Server 必須在每個用來與使用者互動的 Endpoints 都要求 TLS 。
CSRF (Cross-site request forgery) 是一種攻擊手段,壞人讓受害使用者的 User-Agent 跟隨惡意的 URI (例如會以誤導的連結、圖片、轉址等形式提供給 User-Agent)跑到信任的伺服器(通常是透過一個合法的 session cookie 來達成)。
對 Client 的 Redirection URI 的 CSRF 攻擊,可以讓壞人注入他自己的 Authorization Code 或 Access Token ,這樣會導致 Client 直接使用一個連結到壞人的 Protected Resource 的 Access Token ,而不是受害者自己的 Access Token (例如,把受害者的銀行帳戶資訊儲存到壞人所控制的 Protected Resource)。
Client 必須在 Redirection URI 實作 CSRF 防範。通常的做法是:
其用來防範 CSRF 的綁定值,必須包含一個無法猜測的值(如 Section 10.10 所述),且 User-Agent 的獲授權的狀態(session cookie 、 HTML5 local storage 等)必須保存在一個只有 Client 的 User-Agent 可以存取的地方(也就是說要用 same-origin policy 保護)。
在 Amazon 的文件 裡面,是建議把 state 用 HMAC 簽過,secret 就用 Client Secret ,這樣可以防止人家偽造。
對 Authorization Endpoint 的 CSRF 攻擊,可以讓壞人在使用者未參與或未獲警告的情況下,取得給惡意 Client 的使用者授權。
Authorization Server 必須在 Authorization Endpoint 實作 CSRF 防範,並且確保惡意的 Client 不會在 Resource Owner 不知情、沒有明確許可的情況下取得授權,
在 Clickjacking 攻擊裡面,壞人會這樣做:
如此攻擊者可以晃點 Resource Owner ,讓他不經意授權了 Client 的存取權,而使用者卻不知情。
為了防範這種型式的攻擊, Native Application 在請求使用者授權的時候,最好要使用外部 browser ,而非內嵌一個 browser 到應用程式裡面。對於多數的新瀏覽器來說,可以使用 "X-Frame-Options" header (非標準) 來強制要求 Authorization Server 的網頁不能從 iframe 載入。這個 header 可以有兩種值,分別是 "deny" (禁止其從任何框架頁載入)和 "sameorigin" (只允許同樣 origin 的網站透過框架頁載入)。對於舊的瀏覽器來說, 技術可能可以用,但不見得對所有瀏覽器都有效。
相關資料:
當輸入值或是其他外部參數沒有被消毒 (sanitizied) 導致改變了應用程式的內部邏輯的時候,就是發生了程式碼注入攻擊。這可能會允許壞人取得應用程式裝置或資料的存取權、造成服務阻斷 (DoS) 、或是造成更大範圍的不良副作用。
Authorization Server 必須對任何接收到的資料消毒(可以的話還要驗證是否正確),特別是 "state" 和 "redirection_uri" 參數。
見系列文第 3 篇。