FIDO2本地攻击的安全性和可用性分析
摘要:使用公钥密码学加强或替代密码身份验证的FIDO2协议。FIDO2主要关注远程攻击者通过攻破密码或尝试钓鱼用户来进行的远程攻击。本文探讨了FIDO2受到的关注较少的本地攻击威胁,包括浏览器扩展被篡改和攻击者物理接触HSK。我们对当前FIDO2实现进行了系统分析,发现了四个潜在缺陷,并展示了利用这些缺陷进行的七种攻击的可行性。这些缺陷包括(1)浏览器扩展可访问的FIDO2消息的机密性/完整性不足,(2)破解的克隆检测算法,(3)社会工程和通知/错误消息可能导致用户误解,以及(4)Cookie的生命周期。我们构建了恶意浏览器扩展,并展示了对使用FIDO2的十个热门Web服务器的攻击。我们还展示了许多浏览器扩展如果受到攻击,则具有足够的权限执行这些攻击。对当前浏览器扩展进行的静态和动态分析未发现这些攻击在实际中的证据。我们进行了两项用户研究,确认参与者无法通过当前的错误消息、电子邮件通知和用户体验对攻击进行检测。我们提供了改进的克隆检测算法,并针对依赖部分提出了建议。
作者:Tarun Kumar Yadav and Kent Seamons
论文ID:2308.02973
分类:Cryptography and Security
分类简称:cs.CR
提交时间:2023-08-08