Angriffsflächen von OAuth 2.0 und OpenID Connect.pdf

Angriffsflächen von OAuth 2.0 und OpenID Connect PDF

Um bei einem Zugriff auf externe Webservices sensible Benutzerdaten nicht an Dritte weitergeben zu müssen, werden Authentifizierungs- und Autorisierungsverfahren eingesetzt, wie die derzeit populären Protokolle OAuth 2.0 und OpenID Connect. Das Ziel dieses vorliegenden Buches ist, Internetgrößen als Protokollanbieter (z. B. Facebook, Google, Microsoft), auf Angriffsflächen hin zu untersuchen, ob AngreiferInnen diese mit vertretbarem Aufwand nutzen können. Hierzu werden die Begriffe Authentifizierung und Autorisierung im Internet und häufig verwendete Verfahren beschrieben. Der theoretische Protokollablauf von OAuth 2.0 und OpenID Connect wird detailliert erläutert, um eine Analyse der Sicherheitsbedrohungen durchführen zu können. Gegliedert in neun Sicherheitsbedrohungen wurden 18 systematisch durchgeführte Versuchsreihen dokumentiert und die Ergebnisse diskutiert. Es konnten drei Sicherheitsbedrohungen nachgewiesen werden, unter anderem ein erfolgreich durchgeführter Cross-Site Request Forgery Angriff auf eine populäre österreichische Website, die OAuth 2.0 als Single Sign-On Protokoll verwendet.

HERUNTERLADEN

ONLINE LESEN

DATEIGRÖSSE 9.33 MB
ISBN 9783639886634
AUTOR Bernhard Weinhappel
DATEINAME Angriffsflächen von OAuth 2.0 und OpenID Connect.pdf
VERöFFENTLICHUNGSDATUM 03/01/2020

OpenID Connect als Antwort. Die Grundidee von OpenID Connect ist, die Authentifizierung eines Benutzers als eine Erweiterung des OAuth-2.0-Autorisierungsprozesses zu implementieren. Ein OAuth OpenID Connect: Login mit OAuth, Teil 1 – Grundlagen ...