Bảng 2 e Các kết quả đánh giá RP thực nghiệm. "SSO
CSRF" hàng biểu thị tỷ lệ phần trăm của RP đó là
dễ bị tổn thương ít nhất một biến thể của các cuộc tấn công CSRF SSO.
No. RP D1 D2 Tổng
N ¼ 103 N ¼ 29 N ¼ 132
Full Secured 0% 10% 2%
Proxy Dịch vụ 11% 31% 15%
SSL bảo vệ 12% 45% 19%
SSO CSRF 88% 16% 81%
POST 73% 14 % 67%
GET 44% 9% 41%
Auth Req 69% 13% 64%
phiên hoán đổi 76% 83% 77%
Mạo danh 88% 55% 80%
Replay 10% 21% 12%
Hỗ trợ mở rộng N ¼ 76 N ¼ 26 N ¼ 102
Thông số giả mạo 54% 7% 45%
các cuộc tấn công phát lại (trong vòng 5e10 phút), thêm vào phiên trao đổi và các cuộc tấn công SSO CSRF.
Như thể hiện trong Bảng 2, phần lớn RP (98%) là vulner-thể ít nhất là một cuộc tấn công. Một tỷ lệ đáng kể của D2 RP sử dụng một dịch vụ proxy (D1 11%, D2 31%) và sử dụng SSL để bảo vệ các kênh thông tin liên lạc (D1 12%, D2 45%). RP niêm yết trên D2 là nhiều hơn đàn hồi để SSO CSRF và giả mạo thông số hơn D1 RP; nhưng nhiều người trong số họ là dễ bị tổn thương với phiên giao dịch trao đổi, mạo danh, hoặc các cuộc tấn công replay do thiếu sự bảo vệ trên các thẻ truy cập trở về từ các dịch vụ proxy. Ngoài ra, chúng tôi thấy rằng 33% RP sử dụng một cơ chế bảo vệ CSRF để bảo vệ hình thức đăng nhập của họ thông qua phương thức POST, nhưng 44% trong số họ (D1 61%, D2 13%) thất bại trong việc bảo vệ SSO CSRF bằng cách sử dụng phương thức GET hoặc thông qua một yêu cầu xác thực. Hơn nữa, 77% RP hỗ trợ OpenID đơn giản Đăng ký hoặc thuộc tính mở rộng Exchange, nhưng chúng tôi thấy các thông số phần mở rộng có thể được giả mạo trên 45% của các trang web này.
7. Cơ chế phòng vệ
Sự thiếu đảm bảo an ninh trong giao thức OpenID có nghĩa là trang web RP cần phải sử dụng biện pháp đối phó bổ sung. Chúng tôi nhằm đáp ứng các thuộc tính sau khi thiết kế cơ chế phòng vệ của chúng tôi:
Đầy đủ: Các biện pháp đối phó phải giải quyết tất cả các nhược điểm phát hiện từ mô hình chính thức của chúng tôi.
Khả năng tương thích: Các cơ chế bảo vệ cũng phải tương thích với giao thức OpenID hiện có và không phải yêu cầu sửa đổi để người vô gia cư và các trình duyệt .
Khả năng mở rộng: statelessness là một tài sản mong muốn của các cơ chế bảo vệ. Các biện pháp đối phó không nên yêu cầu RP để duy trì một nhà nước bổ sung trên máy chủ để có hiệu quả.
Tính đơn giản: Các biện pháp đối phó nên dễ imple-ment và triển khai. Đặc biệt, nó chỉ nên sử dụng chức năng crypto-đồ họa (tức là, HMAC và DH chìa khóa trao đổi) và dữ liệu mà là dễ dàng truy cập để RP.
Để loại bỏ những nhược điểm phát hiện, chúng tôi sửa đổi mô hình chính thức trong đó (1) Yêu cầu Auth ký bởi RP và các UB được bao gồm trong chữ ký, và (2) Yêu cầu nhập được chữ ký của UB. Sung. 7 minh họa các giao thức sửa đổi trong ký hiệu AB với các yếu tố in đậm cho thấy sự thay đổi. Các mô hình sửa đổi được mã hóa trong HLPSL, và veri-fied được bảo đảm bằng Avispa.
Để đối phó của chúng tôi để dễ dàng thực hiện và triển khai bởi RPs, các cơ chế quốc phòng được thiết kế dựa trên mô hình sửa đổi, nhưng tách biệt đối với kẻ thù khác nhau với mô hình. SSL ngăn chặn những kẻ tấn công mạng chặn hoặc làm thay đổi lưu lượng mạng, nhưng nó không thể ngăn chặn các cuộc tấn công tung ra từ trình duyệt của nạn nhân, chẳng hạn như SSO CSRF và các cuộc tấn công buổi trao đổi. Do đó, một vệ mech-anism miễn phí SSL là cần thiết để giảm thiểu các cuộc tấn công đưa ra bởi những kẻ tấn công Web. Mặt khác, như SSL intro-duces biến chứng không mong muốn, và chỉ có 19% các trang web RP trong đánh giá sử dụng SSL của chúng tôi, một cơ chế bảo vệ để thay thế cho SSL là cần thiết để ngăn chặn kẻ tấn công mạng từ mạo danh các nạn nhân thông qua một cookie phiên ngửi hoặc chặn Auth Response.
7.1. Các cơ chế bảo vệ web tấn công
thiết kế như một biện pháp đối phó để bổ sung SSL, chúng tôi đề xuất các cơ chế bảo vệ sau đây dựa trên mô hình sửa đổi:
1. Khi vẽ một hình thức đăng nhập, RP tạo t1 thẻ ¼ HMAC (sid, KRP) và gắn thêm nó vào biểu mẫu đăng nhập như một trường mẫu ẩn. Ở đây, sid là các định danh phiên từ các cookie phiên và KRP là một ứng dụng hoặc từng phiên làm
hình. 7 e Giao thức OpenID sửa đổi trong thay đổi Alice-Bob notation.The được thể hiện dưới dạng in đậm.
đang được dịch, vui lòng đợi..
