2011-01-20 14 views
4

私は、偽のOpenIDプロバイダを指すように単純なホストファイルの更新によって、OpenIDログインを受け入れるサイトをハッキングすることができなかった方法を見つけようとしています。OpenIDのセキュリティ - 偽のOpenIDのリダイレクト

たとえば、私はジョー・スミスのアカウントをハックしたいとします。この例では、彼のOpenIDプロバイダーがhttp://jsmith.myopenid.comであると見せかけます。何がjsmith.myopenid.comを私が制御するIPに指して、私のhostsファイルにエントリーを作成するのを妨げますか?私は認証を偽装し、ユーザーが正常にログインしたという応答を返します。

ブラウザにSSLの不一致の警告があることは知っていますが、それは私のブラウザなので簡単に無視できます。リクエストしたウェブサイトは、受け取ったレスポンスが実際にリクエストされたサイトのものであることをどのように知っていますか?

これは基本的な攻撃のようですが、背後にいる人にはこれに対する解決策が含まれていると確信しています。答えを見つけるために正しい条件で検索してはいけません。

+0

あなたがアクセスしているサイトは、OpenIDプロバイダに直接連絡してそのことを確認しているようです。 wikipediaから: "...ユーザーエージェントは、エンドユーザーの資格情報とともに、依拠当事者にリダイレクトされます。その依拠当事者は、実際には、OpenIDプロバイダーからの資格情報を確認する必要があります。以前に共有秘密を確立していた場合、信頼パーティは、共有秘密のコピーをエンドユーザの資格情報とともに受け取ったものと比較することによって、OpenIDプロバイダのIDを検証することができます... " –

答えて

3

信頼当事者は、認証(OpenIDプロバイダの応答にHMACを置くために使用される共有秘密鍵を確立する)または認証後にOpenIDプロバイダに直接連絡します(実際に応答がOpenIDプロバイダ)。

攻撃を有効にするには、自分の攻撃だけでなく、信頼する相手のDNS検索を制御できるようにする必要があります。