好吧,所以基本上這裏是Bodysnatcher OpenId Provider攻擊場景。Bodysnatcher「OpenId Provider」攻擊問題
Bob的谷歌宣稱標識如下, 載荷大小:= AAtawkQvytyBNNuHpRhn36f8MLvFiJvZg8teNE
吉英一些如何發現Bob的 「當前」 聲稱//www.google.com/accounts/o8/id ID?標識符。
她離開並創建了自己的OpenId Provider,www.jane.com/accounts/o8/id,這樣當被問及它會返回Bob的聲明標識符。
她去了一些嚴重編碼的網站,www.bcs.com,使用開放ID和鮑勃有一個帳戶在。
她告訴www.bcs.com使用OpenId Provider www.jane.com/accounts/o8/id。
現在,這是我不知道的部分,並希望知道它是否可能/現實... www.jane.com/id一些如何讓www.bcs.com相信聲稱標識符「字符串」(即網站最終會看到的值)是ttps://www.google.com/accounts/o8/id?id = AAtawkQvytyBNNuHpRhn36f8MLvFiJvZg8teNE。
這是可能的,一些如何,即使主機是www.jane.com?
我們正在努力實現OpenId,我們不希望成爲那種「嚴重編碼的網站」。我們正在使用一些第三方的.NET庫,它爲我們提供了聲明的標識符,因此我們不確定它在哪裏或如何構建它。如果它可能是僞造的,那麼我們正在考慮進行一些檢查,以確認Provider OpenId的url與聲明的標識符中的內容相匹配。
這也引起了我們是否應該採取散列/擾亂我們聲稱的標識符的額外步驟的擔憂。我們認爲是這樣,因爲Google會根據請求OpenId的網站更改其標識符。我的意思是,如果不嘗試和保護其成員,爲什麼還會這樣做呢?
好吧,這很好,因爲我們正在使用「DotNetOpenAuth」。 – Thirlan 2011-01-28 05:50:22