Table 2 e The results of the empirical RP evaluation. “SSO  CSRF” row  dịch - Table 2 e The results of the empirical RP evaluation. “SSO  CSRF” row  Việt làm thế nào để nói

Table 2 e The results of the empiri



Table 2 e The results of the empirical RP evaluation. “SSO
CSRF” row denotes the percentage of RPs that are
vulnerable to at least one variant of SSO CSRF attacks.

No. of RPs D1 D2 Total

N ¼ 103 N ¼ 29 N ¼ 132
Full Secured 0% 10% 2%
Proxy Service 11% 31% 15%
SSL Protected 12% 45% 19%
SSO CSRF 88% 16% 81%
POST 73% 14% 67%
GET 44% 9% 41%
Auth Req 69% 13% 64%
Session Swap 76% 83% 77%
Impersonation 88% 55% 80%
Replay 10% 21% 12%
Support Extension N ¼ 76 N ¼ 26 N ¼ 102
Parameter Forgery 54% 7% 45%




replay attacks (within 5e10 min) in addition to session swapping and SSO CSRF attacks.

As shown in Table 2, the majority of RPs (98%) are vulner-able to at least one attack. A significant percentage of D2 RPs utilize a proxy service (D1 11%, D2 31%) and employ SSL to protect the communication channel (D1 12%, D2 45%). RPs listed on D2 are much more resilient to SSO CSRF and parameter forgery than D1 RPs; but many of them are vulnerable to session swapping, impersonation, or replay attacks due to the lack of protection on the access tokens returned from the proxy service. In addition, we found that 33% of RPs employed a CSRF protection mechanism to protect their login form via the POST method, but 44% of them (D1 61%, D2 13%) failed to protect SSO CSRF using the GET method or through an Auth Request. Furthermore, 77% of RPs support OpenID Simple Registration or Attribute Exchange extension, but we found the extension parameters can be forged on 45% of these websites.





7. Defense mechanisms

The lack of security guarantee in the OpenID protocol means that RP websites need to employ additional countermeasures. We aimed to satisfy the following properties when designing our defense mechanisms:


Completeness: The countermeasure must address all weaknesses uncovered from our formal model.

Compatibility: The protection mechanism must be compatible with the existing OpenID protocol and must not require modifications to IdPs and the browsers.

Scalability: Statelessness is a desirable property of the defense mechanism. The countermeasure should not require RPs to maintain an additional state on the server in order to be effective.

Simplicity: The countermeasure should be easy to imple-ment and deploy. In particular, it should only use crypto-graphic functions (i.e., HMAC and DH key exchange) and data that are readily accessible to RPs.

To eliminate the uncovered weaknesses, we revised the formal model in which (1) the Auth Request is signed by RP and the UB is included in the signature, and (2) the Login Request is signed by UB. Fig. 7 illustrates the revised protocol in A-B notation with boldfaced elements showing the changes. The revised model was encoded in HLPSL, and veri-fied to be secured by AVISPA.

In order for our countermeasures to be easily implemented and deployed by RPs, the defense mechanisms were designed based on the revised model, but separated with respect to different adversary models. SSL prevents network attackers from intercepting or altering network traffic, but it cannot stop attacks launching from the victim’s browser, such as SSO CSRF and session swapping attacks. Hence, a defense mech-anism complimentary to SSL is required to mitigate attacks launched by Web attackers. On the other hand, as SSL intro-duces unwanted complications, and only 19% of RP websites in our evaluation employed SSL, an alternative defense mechanism to SSL is needed to prevent network attackers from impersonating the victim via a sniffed session cookie or an intercepted Auth Response.




7.1. The web attacker defense mechanism

Designed as a complementary countermeasure to SSL, we propose the following defense mechanism based on the revised model:


1. When rendering a login form, RP generates token t1 ¼ HMAC(sid, kRP) and appends it to the login form as a hidden form field. Here, sid is the session identifier from the session cookie and kRP is an application or session-














Fig. 7 e The revised OpenID protocol in Alice-Bob notation.The changes are shown in boldface.

4158/5000
Từ: Anh
Sang: Việt
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Table 2 e The results of the empirical RP evaluation. “SSO CSRF” row denotes the percentage of RPs that are vulnerable to at least one variant of SSO CSRF attacks. No. of RPs D1 D2 Total N ¼ 103 N ¼ 29 N ¼ 132 Full Secured 0% 10% 2% Proxy Service 11% 31% 15% SSL Protected 12% 45% 19% SSO CSRF 88% 16% 81% POST 73% 14% 67% GET 44% 9% 41% Auth Req 69% 13% 64% Session Swap 76% 83% 77% Impersonation 88% 55% 80% Replay 10% 21% 12% Support Extension N ¼ 76 N ¼ 26 N ¼ 102 Parameter Forgery 54% 7% 45% replay attacks (within 5e10 min) in addition to session swapping and SSO CSRF attacks.As shown in Table 2, the majority of RPs (98%) are vulner-able to at least one attack. A significant percentage of D2 RPs utilize a proxy service (D1 11%, D2 31%) and employ SSL to protect the communication channel (D1 12%, D2 45%). RPs listed on D2 are much more resilient to SSO CSRF and parameter forgery than D1 RPs; but many of them are vulnerable to session swapping, impersonation, or replay attacks due to the lack of protection on the access tokens returned from the proxy service. In addition, we found that 33% of RPs employed a CSRF protection mechanism to protect their login form via the POST method, but 44% of them (D1 61%, D2 13%) failed to protect SSO CSRF using the GET method or through an Auth Request. Furthermore, 77% of RPs support OpenID Simple Registration or Attribute Exchange extension, but we found the extension parameters can be forged on 45% of these websites.7. cơ chế bảo vệViệc thiếu an ninh đảm bảo ở OpenID giao thức nghĩa là RP trang web cần để sử dụng bổ sung biện pháp đối phó. Chúng tôi nhằm thỏa mãn các tính chất sau khi thiết kế cơ chế bảo vệ của chúng tôi: Đầy đủ: Countermeasure là phải giải quyết tất cả các điểm yếu phát hiện từ mô hình chính thức của chúng tôi.Tương thích: Cơ chế bảo vệ phải phù hợp với các giao thức OpenID sẵn có và không phải yêu cầu sửa đổi IdPs và các trình duyệt.Khả năng mở rộng: Các Statelessness là một tài sản mong muốn của cơ chế bảo vệ. Countermeasure là không nên yêu cầu RPs để duy trì trạng thái bổ sung trên máy chủ để có hiệu quả.Đơn giản: Countermeasure nên được dễ dàng để imple-ment và triển khai. Đặc biệt, nó chỉ nên sử dụng chức năng crypto-đồ họa (ví dụ, HMAC và DH key exchange) và dữ liệu có thể truy cập dễ dàng để RPs.Để loại bỏ các điểm yếu phát hiện, chúng tôi sửa đổi chính thức mô hình trong đó (1) yêu cầu Auth được ký bởi RP và UB được bao gồm trong chữ ký, và (2) người yêu cầu đăng nhập chữ ký của UB. Hình 7 mô tả các giao thức sửa đổi trong ký hiệu A-B với các yếu tố boldfaced Hiển thị các thay đổi. Các mô hình cải tiến được mã hóa trong HLPSL và veri-fied được bảo đảm bởi AVISPA.In order for our countermeasures to be easily implemented and deployed by RPs, the defense mechanisms were designed based on the revised model, but separated with respect to different adversary models. SSL prevents network attackers from intercepting or altering network traffic, but it cannot stop attacks launching from the victim’s browser, such as SSO CSRF and session swapping attacks. Hence, a defense mech-anism complimentary to SSL is required to mitigate attacks launched by Web attackers. On the other hand, as SSL intro-duces unwanted complications, and only 19% of RP websites in our evaluation employed SSL, an alternative defense mechanism to SSL is needed to prevent network attackers from impersonating the victim via a sniffed session cookie or an intercepted Auth Response.7.1. The web attacker defense mechanismDesigned as a complementary countermeasure to SSL, we propose the following defense mechanism based on the revised model:1. When rendering a login form, RP generates token t1 ¼ HMAC(sid, kRP) and appends it to the login form as a hidden form field. Here, sid is the session identifier from the session cookie and kRP is an application or session- Fig. 7 e The revised OpenID protocol in Alice-Bob notation.The changes are shown in boldface.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!


Bảng 2 e Các kết quả đánh giá RP thực nghiệm. "SSO
CSRF" hàng biểu thị tỷ lệ phần trăm của RP đó là
dễ bị tổn thương ít nhất một biến thể của các cuộc tấn công CSRF SSO.

No. RP D1 D2 Tổng

N ¼ 103 N ¼ 29 N ¼ 132
Full Secured 0% 10% 2%
Proxy Dịch vụ 11% 31% 15%
SSL bảo vệ 12% 45% 19%
SSO CSRF 88% 16% 81%
POST 73% 14 % 67%
GET 44% 9% 41%
Auth Req 69% 13% 64%
phiên hoán đổi 76% 83% 77%
Mạo danh 88% 55% 80%
Replay 10% 21% 12%
Hỗ trợ mở rộng N ¼ 76 N ¼ 26 N ¼ 102
Thông số giả mạo 54% 7% 45%




các cuộc tấn công phát lại (trong vòng 5e10 phút), thêm vào phiên trao đổi và các cuộc tấn công SSO CSRF.

Như thể hiện trong Bảng 2, phần lớn RP (98%) là vulner-thể ít nhất là một cuộc tấn công. Một tỷ lệ đáng kể của D2 RP sử dụng một dịch vụ proxy (D1 11%, D2 31%) và sử dụng SSL để bảo vệ các kênh thông tin liên lạc (D1 12%, D2 45%). RP niêm yết trên D2 là nhiều hơn đàn hồi để SSO CSRF và giả mạo thông số hơn D1 RP; nhưng nhiều người trong số họ là dễ bị tổn thương với phiên giao dịch trao đổi, mạo danh, hoặc các cuộc tấn công replay do thiếu sự bảo vệ trên các thẻ truy cập trở về từ các dịch vụ proxy. Ngoài ra, chúng tôi thấy rằng 33% RP sử dụng một cơ chế bảo vệ CSRF để bảo vệ hình thức đăng nhập của họ thông qua phương thức POST, nhưng 44% trong số họ (D1 61%, D2 13%) thất bại trong việc bảo vệ SSO CSRF bằng cách sử dụng phương thức GET hoặc thông qua một yêu cầu xác thực. Hơn nữa, 77% RP hỗ trợ OpenID đơn giản Đăng ký hoặc thuộc tính mở rộng Exchange, nhưng chúng tôi thấy các thông số phần mở rộng có thể được giả mạo trên 45% của các trang web này.





7. Cơ chế phòng vệ

Sự thiếu đảm bảo an ninh trong giao thức OpenID có nghĩa là trang web RP cần phải sử dụng biện pháp đối phó bổ sung. Chúng tôi nhằm đáp ứng các thuộc tính sau khi thiết kế cơ chế phòng vệ của chúng tôi:


Đầy đủ: Các biện pháp đối phó phải giải quyết tất cả các nhược điểm phát hiện từ mô hình chính thức của chúng tôi.

Khả năng tương thích: Các cơ chế bảo vệ cũng phải tương thích với giao thức OpenID hiện có và không phải yêu cầu sửa đổi để người vô gia cư và các trình duyệt .

Khả năng mở rộng: statelessness là một tài sản mong muốn của các cơ chế bảo vệ. Các biện pháp đối phó không nên yêu cầu RP để duy trì một nhà nước bổ sung trên máy chủ để có hiệu quả.

Tính đơn giản: Các biện pháp đối phó nên dễ imple-ment và triển khai. Đặc biệt, nó chỉ nên sử dụng chức năng crypto-đồ họa (tức là, HMAC và DH chìa khóa trao đổi) và dữ liệu mà là dễ dàng truy cập để RP.

Để loại bỏ những nhược điểm phát hiện, chúng tôi sửa đổi mô hình chính thức trong đó (1) Yêu cầu Auth ký bởi RP và các UB được bao gồm trong chữ ký, và (2) Yêu cầu nhập được chữ ký của UB. Sung. 7 minh họa các giao thức sửa đổi trong ký hiệu AB với các yếu tố in đậm cho thấy sự thay đổi. Các mô hình sửa đổi được mã hóa trong HLPSL, và veri-fied được bảo đảm bằng Avispa.

Để đối phó của chúng tôi để dễ dàng thực hiện và triển khai bởi RPs, các cơ chế quốc phòng được thiết kế dựa trên mô hình sửa đổi, nhưng tách biệt đối với kẻ thù khác nhau với mô hình. SSL ngăn chặn những kẻ tấn công mạng chặn hoặc làm thay đổi lưu lượng mạng, nhưng nó không thể ngăn chặn các cuộc tấn công tung ra từ trình duyệt của nạn nhân, chẳng hạn như SSO CSRF và các cuộc tấn công buổi trao đổi. Do đó, một vệ mech-anism miễn phí SSL là cần thiết để giảm thiểu các cuộc tấn công đưa ra bởi những kẻ tấn công Web. Mặt khác, như SSL intro-duces biến chứng không mong muốn, và chỉ có 19% các trang web RP trong đánh giá sử dụng SSL của chúng tôi, một cơ chế bảo vệ để thay thế cho SSL là cần thiết để ngăn chặn kẻ tấn công mạng từ mạo danh các nạn nhân thông qua một cookie phiên ngửi hoặc chặn Auth Response.




7.1. Các cơ chế bảo vệ web tấn công

thiết kế như một biện pháp đối phó để bổ sung SSL, chúng tôi đề xuất các cơ chế bảo vệ sau đây dựa trên mô hình sửa đổi:


1. Khi vẽ một hình thức đăng nhập, RP tạo t1 thẻ ¼ HMAC (sid, KRP) và gắn thêm nó vào biểu mẫu đăng nhập như một trường mẫu ẩn. Ở đây, sid là các định danh phiên từ các cookie phiên và KRP là một ứng dụng hoặc từng phiên làm














hình. 7 e Giao thức OpenID sửa đổi trong thay đổi Alice-Bob notation.The được thể hiện dưới dạng in đậm.

đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com