Hình 6 e các thành phần chính của OpenIDVAT. Tiện ích mở rộng. Các thông số phần mở rộng có chứa thông tin hồ sơ của người dùng như email và ngày sinh.2. tái khởi xướng một quá trình đăng nhập một lần nữa. Thời gian này, loại bỏ tất cả các thông số liên quan đến mở rộng trong yêu cầu của Auth, và thêm tiện ích mở rộng sản phẩm rèn các thông số để phản ứng Auth trước khi gửi nó đến các trang web RP.A5: Buổi trao đổi (khai thác G2): các bước cho cuộc tấn công này là tương tự như A1, ngoại trừ rằng cuộc tấn công này chặn một phản ứng Auth truyền từ IdP như URL tấn công ở bước 1 evalu-ating (tức là, các phản ứng Auth không đạt đến RP), và các tài khoản thử nghiệm đã đăng nhập không thành RP trong bước 3.A6: Mạo danh (khai thác G2): ngăn chặn một phản ứng Auth và sau đó gửi các phản ứng Auth chặn (bao gồm cả tiêu đề HTTP) cho RP thông qua các đại lý tùy chỉnh trình duyệt, chúng tôi thiết kế.A7: Replay: tương tự như A6, ngoại trừ rằng một phản ứng Auth chiếm được thay vì chặn trong cuộc tấn công này (tức là, các phản ứng Auth đạt RP).6.2. OpenID vulnerability assessment công cụĐể tạo thuận lợi cho quá trình đánh giá tổn thương và để cho phép nhà phát triển web để đánh giá RPs, chúng tôi thiết kế một OpenID vulnerability assessment công cụ đặt tên là "OpenIDVAT" trong C# .NET. Công cụ reuses GeckoFX web browser kiểm soát (phần mềm Skybound, 2010) để gửi yêu cầu HTTP và rendering HTML đã nhận được nội dung. GeckoFX ban đầu cho thấy nhiều một chỉ đọc-đối tượng-mô hình tài liệu (DOM) và không cung cấp khả năng để nắm bắt và đánh chặn các yêu cầu HTTP. Chúng tôi sửa đổi GeckoFX để cung cấp một DOM có thể ghi được, và làm cho nó có khả năng quan sát và chặn yêu cầu HTTP.6 hình minh hoạ các thành phần chính của OpenIDVAT. Giao diện người dùng chính là điều khiển trình duyệt web GeckoFX tăng cường với một DOM có thể ghi, một máy bay đánh chặn HTTP. Điền vào và nộp IdP đăng nhập tự động bằng cách sử dụng tài khoản kiểm tra thành phần "Tự động dạng phụ". Nó cũng đầy trong lĩnh vực nhận dạng OpenID trên RP đăng nhập để giảm số lượng người dùng nhập vào. Mỗi lỗ hổng được đánh giá bởi một đánh giá lớp, mà là một mô-đun phần mềm đó imple ments một giao diện được xác định trước. Các công cụ có thể được mở rộng với các lớp học đánh giá mới, trong đó có thể được thực hiện bởi kế thừa từ một module hiện có chứa hầu hết các chức năng liên quan đến nhiệm vụ đánh giá. Để đánh giá liệu một RP là dễ bị tổn thương, evaluator lần đầu tiên ký vào RP via OpenIDVAT bằng cách sử dụng một tài khoản OpenID kiểm tra cấu hình sẵn. OpenIDVAT ghi lại các nhấp chuột bắt đầu quá trình đăng nhập và sau đó chụp các giao thức thông điệp. Sau khi đăng nhập, evaluator được hướng dẫn để bắt đầu một quá trình đánh giá. Cho mỗi lỗ hổng theo đánh giá, OpenIDVAT (1) thiết lập lại trạng thái của trình duyệt bằng cách loại bỏ tất cả các cookie từ điều khiển trình duyệt web của GeckoFX,(2) lấy tin nhắn giao thức được chụp từ các bản ghi, hoặc Replay cú click chuột để bắt đầu một đăng nhập mới yêu cầu và sau đó chụp hoặc ngăn chặn các tin nhắn yêu cầu, (3) mô phỏng chuyển sang trình duyệt các nạn nhân của thanh toán bù trừ tất cả các cookie, (4) xây dựng và tấn công sẽ gửi tin nhắn thông qua GeckoFX và (5) nhắc nhở người dùng để kiểm tra nếu tài khoản trong thử nghiệm đã đăng nhập vào RP thành công.6.3. đánh giá về thế giới thực RPsĐể tìm một mẫu đại diện của các trang web RP, chúng tôi đã thông qua các thư mục trang web OpenID myopenid.com (deno-ted như "D1", mục 249) và các trang web Google Top 1000 ('D2', 1000 mục). Chúng tôi loại trừ các trang web được liệt kê mà không được viết bằng tiếng Anh (D1 20, D2 527), không phải một đảng dựa (D1 88, D2 442), hoặc không thể truy cập (D1 32, D2 2). Sáu RP-các trang web xuất hiện trên cả hai danh sách, và họ đã được gỡ bỏ từ D1 để tránh đôi-đếm. Cùng với nhau, OpenIDVAT được sử dụng để đánh giá tổng cộng có 132 RPs trang web. Điều khiển trình duyệt web GeckoFX không hỗ trợ cửa sổ popup, do đó cho RPs mà sử dụng một cửa sổ popup trong khi xác thực OpenID, giao thức thư kỳ thi-ined theo cách thủ công.Chúng tôi tìm thấy 15% của RP các trang web sử dụng một dịch vụ proxy (ví dụ, các động cơ Janrain, 13 Gigya14) xác thực của OpenID. Dịch vụ ủy quyền thực hiện các giao tiếp OpenID thay mặt cho các trang web, yêu cầu mua sắm của người dùng hồ sơ attri-butes và sau đó trả về một mã thông báo truy cập cho trang web để lấy dữ liệu hồ sơ người dùng thông qua một giao tiếp trực tiếp với các dịch vụ proxy (tức là, không phải thông qua trình duyệt). Điều tra thêm tiết lộ rằng mặc dù giao tiếp giữa các dịch vụ proxy và IdP là an toàn, access token quay về RP có thể không được bảo vệ. Nếu kỷ niệm là không bảo vệ SSL, RP có thể mạo danh và13 http://www.janrain.com/products/rpx.14 http://www.gigya.com/.
đang được dịch, vui lòng đợi..
