Successfully reported this slideshow.

idcon mini vol3 CovertRedirect

1,255 views

Published on

http://idcon.doorkeeper.jp/events/11429 の参加者になんとなく読んでおいてもらいたいざっくりとした資料

Published in: Technology

idcon mini vol3 CovertRedirect

  1. 1. OAuth and Covert Redirect #idcon mini Vol.3 参考資料 @ritou 2014/5 1
  2. 2. 本資料の目的 idcon mini Vol.3で取り扱うネタ を紹介するもの じっくりプレゼンするつもりは ない 2
  3. 3. 内容 OAuth 2.0とCovert Redirectの おさらい OAuth 2.0の各フローにてAuthZ Responseが第3者に渡るリスク についてちょっとだけ説明 3
  4. 4. Covert Redirect4
  5. 5. 5 http://goo.gl/EZPH55
  6. 6. どうしてこうなった Serverのredirect_uri検証? ClientのOpenRedirector? User-Agentのフラグメント引継 ぎの仕様? OAuth 2.0のImplicit Grant? このあたりはもう説明不要なはず 6
  7. 7. とりあえず、2つの問題に分割 任意のURLにユーザーを誘導でき ること Authorization Responseが第3者 に取得されること 7
  8. 8. 任意のURLにユーザーを誘導で きてしまうこと リスク 意図せぬURL遷移(フィッシングな どに使われる) 対策 Serverは厳密にredirect_uriを チェック ClientはOpenRedirector作らない 8
  9. 9. Authorization Responseが第3 者に取得されること リスク Implicit : access_token持ってい かれるオワタ、Token置換攻撃… code : ? 対策 stateパラメータ?拡張? 当日はこの辺りを確認しましょう 9
  10. 10. OAuth 2.0 Authorization Response10
  11. 11. response_type=token 下記パラメータがfragmentについて くる access_token token_type expires_in scope state 11
  12. 12. Access Tokenが漏れる影響 APIアクセスが可能 どうしようもない… 正規のredirect_uriにつけて Token置換攻撃 stateチェックを実装して対策 攻撃者のセッション(state既知)で 第3者のTokenが使われたら? 12
  13. 13. response_type=code 下記パラメータがqueryについてくる code state 13
  14. 14. Codeが漏れる影響 Confidential Clientならば攻撃者が Access Tokenを取得できない 正規のredirect_uriにかましてCode Interception Attack redirect_uriチェックでOK 普通はここで部分一致とかしない ヤバそうなケースを知ってたら教え てください 14
  15. 15. 気になる拡張仕様15
  16. 16. OAuth Proof of Possession 「わいらは OAuth 2.0 の Proof of Possession ちゅう拡張にも取り組んどる んやが、こいつはええで。これ使えば attacker が漏洩した access token を使 うことすら防止できるっちゅうシロモン や。」 http://www.thread- safe.com/2014/04/oauth-proof-of- possession-drafts.html この話しても良いかも 16
  17. 17. それでは当日 お待ちしております 17

×