OpenID Security - фиктивное перенаправление OpenID - PullRequest
4 голосов
/ 20 января 2011

Я пытаюсь выяснить, как сайт, который принимает входные данные OpenID, не может быть взломан простым обновлением файла hosts, чтобы указать на фиктивного поставщика OpenID.

Допустим, например, что я хочу взломать учетную запись Джо Смита, и для этого примера давайте представим, что его провайдер OpenID имеет значение http://jsmith.myopenid.com. Что помешает мне создать запись в моем файле hosts, указывая jsmith.myopenid.com на IP, который я контролирую.Затем я подделал бы аутентификацию и возвратил бы ответ, в котором говорилось, что пользователь успешно вошел в систему.

Я знаю, что в браузере будет предупреждение о несоответствии SSL, но, поскольку это мой браузер, я могу легко его проигнорировать.Откуда запрашивающий веб-сайт узнает, что ответ, который он получает, на самом деле получен с сайта, который был запрошен?

Это похоже на базовую атаку, и я уверен, что люди, стоящие за этим, включили решение для этого, я простоне должен искать правильный термин, чтобы найти ответ.

1 Ответ

3 голосов
/ 20 января 2011

Проверяющая сторона связывается с поставщиком OpenID напрямую, либо до аутентификации (чтобы установить общий секретный ключ, используемый для помещения HMAC в ответ провайдера OpenID), либо после аутентификации (чтобы попросить подтвердить, что ответ фактически поступил от поставщика OpenID).

Чтобы атака сработала, вам также необходимо иметь возможность контролировать DNS-запросы проверяющей стороны, а не только свои собственные.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...