架构师_程序员_码农网

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4643|回复: 0

移动和桌面端OAuth2.0安全分析和CodeVerifier机制

[复制链接]
发表于 2020-11-28 20:51:48 | 显示全部楼层 |阅读模式
桌面端和移动端是在App中内嵌浏览器辅助完成OAuth2.0整个流程

流程如图所示

01.png

OAuth2.0 Web端
1)返回authCode到指定Web redirectUri(此uri是应用开发者来配置)
2)换token需要传clientId和clientSecret验证client身份 (应用后端服务获取)

注意到以上两点,
1) 因为不是Web应用 redirectUri检测无效
2) 因为没有后端服务 clientSecret无安全可言
那么我们可能遭受到的攻击如下图所示,可能会有恶意的应用拦截authCode给AuthorizationServer发消息获取token,如此便未经客户给该应用授权而是给另外的正式的应用授权便拿到了token,达到了攻击的目的。

02.png

解决方案:

1.客户端生成一个随机字符串:code verifier,并保存好这个随机字符串
code_challenge = transform(code_verifier, [Plain|S256])
如果transform method是plain,那么code challenge等同于code verifier
如果transform method是S256,那么code challenge等于code verifier的Sha256哈希
2.在授权码请求中带上code challenge,以及生成code challenge的方法。这两者和服务端颁发的授权码被绑定了起来
3.获取授权码之后,客户端在用授权码换取Access Token的时候,带上初始生成的code verifier。服务端按照绑定的transform method对code verifier进行计算,计算的结果与绑定的code challenge进行对比,如果一致则颁发Access Token。




上一篇:.NET/C# 通过 WSDL XML 文件生成 CS 文件
下一篇:ASP.NET Core(三)使用 ActivatorUtilities 动态创建实例
码农网,只发表在实践过程中,遇到的技术难题,不误导他人。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

免责声明:
码农网所发布的一切软件、编程资料或者文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

Mail To:help@itsvse.com

QQ|手机版|小黑屋|架构师 ( 鲁ICP备14021824号-2 )|网站地图

GMT+8, 2024-5-11 11:01

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表