2012-01-08 1 views
2

クロムエクステンションを作成しています。認証のためにOAuth2クライアントサイドフローを使用する予定です。 GoogleとFacebookの両方の仕様に従って、クライアント側のフローを使用すると、redirect_uriのハッシュ部分の一部としてアクセストークンが取得されます。今私の質問はこれです - >不正な拡張機能がそのアクセストークンを他のマシンの別の拡張機能に転送し、そのアクセストークンを使用してユーザーの詳細を取得するとどうなりますか?私はWeb開発とOuathで非常に初心者です。誰かがこの疑いを明確にすることができれば分かります。クライアントサイドでセキュリティホールが発生する可能性があります。GoogleとFacebook用のOAuth2フロー

+0

エクステンションがデータを別のサービスに渡す場合(ユーザーに知らなくても)、エクステンションは悪いものです。エクステンションが**ユーザーデータを知らずに** **そのエクステンションを共有している場合、エクステンションは悪いものです。明確にするには:**悪ではない** – Lix

+0

@Lix申し訳ありませんが、私はあなたが私の質問を誤解したと思います。私は私の質問を更新しました。私は、アクセストークンにのみ依存するので、これはoauthクライアントサイドフローのセキュリティバグではありません。ランダムな拡張機能は、アクセストークンを他のマシンに転送することができます。そのようなことが起こるかどうかは疑問だっただけで、それを実装する意思は一切ありませんでした。 –

+0

これで少しクリアされます。私は彼らがどのように構造化され、どのように彼らがお互いに通信することができるかについての知識がないので、私は拡張の性質の100%ではありません。問題の拡張機能に、いくつかのアクションを実行するバックエンドサーバーがある場合、その拡張機能は機密データを所持している必要はないかもしれません。 – Lix

答えて

1

FacebookのOAuth2実装では、SSL(https)を使用する必要があります。これは、明示的にブラウザ自体の外に(または悪いプラグインを使用して)明示的に指定しない限り、

ここで、このトピックに大きな柱があります:http://www.sociallipstick.com/?p=239

2

Chrome拡張機能はサンドボックス化されており、拡張機能に保存されたデータには別の拡張機能からアクセスできません。

1

はい、Chromeの拡張機能は、ユーザーがそれらをインストールし、それを行うために、彼らに権限を付与することを選択した場合など、あなたのパスワード、OAuthのトーク​​ンを、盗聴する能力を持っています。インストールする拡張機能には注意が必要です。

関連する問題