¿El proveedor de autenticación de terceros incluido a través de iframe se considera (in) seguro de manera predeterminada?

0

El proveedor X de autenticación de autenticación es utilizado por muchos sitios web no relacionados, como A, B y C, como único proveedor de autenticación. X para ello proporciona un marco para la atentación que incluye un formulario de inicio de sesión a través de un iframe en el sitio web de A (o B / C) donde el usuario ingresa sus credenciales. (A / B / C se alojan bajo su propio dominio no relacionado). Luego, el usuario hace clic en inicio de sesión y, si las credenciales de X son correctas, se autentica para el sitio web A (o B / C). Alternativamente, puede hacer clic para abrir una nueva ventana desde una URL del sitio web X e ingresar sus credenciales allí (tiene que hacer esto para cada inicio de sesión).

En mi opinión, un atacante podría hacer que un sitio web como un foro de juegos G simule usar X para autenticar y falsificar el iframe y enviar las credenciales ingresadas del usuario U a su propio servidor y usar las credenciales de U para autenticarse en A / B / C como U. U no tiene ni idea de que se usarán para autenticarse contra A y no contra G, ya que son iguales y A y G no están relacionados.

Le conté a X acerca de esto, pero solo respondieron que ingresar las credenciales fuera de su propio sitio web (fuera incluye el iframe) iría en contra de sus términos de uso, pero tendrían que usar la nueva versión de Windows y no lo consideran. Un agujero de seguridad. No importó que les mostrara que demostraron que nadie usó la nueva versión de la ventana en los últimos meses (incluido su propio personal).

Por lo tanto, quiero saber si hay una guía sobre si esto se considera (in) seguro?

(X es utilizado principalmente por sitios web en las áreas de HIPA, datos financieros, información personal confidencial y X se promociona a sí mismo como muy seguro para esas áreas pero también normales)

Edit: no quiero usar el marco, pero soy un usuario (forzado) como muchos otros sitios web A y B, y los datos sobre mí están almacenados en C y preocupados por mi seguridad y la seguridad de mis datos .

    
pregunta H. Idden 04.01.2016 - 22:47
fuente

2 respuestas

2

Creo que ve el problema de que el usuario no sabe cómo y dónde se envía el formulario de inicio de sesión sin realmente inspeccionar el código fuente. Y sería mucho mejor si hubiera una ventana separada para que el usuario pueda ver la URL, idealmente junto con una barra verde de confianza para los certificados https EV.

Y aunque esto no garantiza que los datos se envíen realmente a este sitio (es decir, los ataques XSS o similares pueden afectar al objetivo o podría ser un objetivo diferente al inicio) es mejor para el usuario si se muestra la misma URL en todos los inicios de sesión en el sitio, ya que de esta manera puede comprobarse más fácilmente si este es el mismo sitio que la última vez y, por lo tanto, si aún es confiable.

Por lo tanto, estoy de acuerdo con usted en que este es un problema de usabilidad que podría facilitar el phishing y, por lo tanto, también es un problema de seguridad. Podría indicar en su argumentación contra X que los sitios como Paypal nunca permiten que sus cuadros de diálogo de inicio de sesión se incrusten en iframes, sino que siempre desean tener su propia ventana con la barra verde de bloqueo confiable y la URL familiar. Y en realidad enseñan a los usuarios a vigilar estos signos para detectar sitios de phishing.

    
respondido por el Steffen Ullrich 04.01.2016 - 23:33
fuente
-1

Usted tiene mucho en su breve explicación, y creo que un poco más de orientación podría ayudar.

Un iFrame no es más que una etiqueta HTML que le permite incrustar "documentos" en su página web, en su instancia al ver una página web. Hay algunas críticas sobre este método, pero el concepto no es necesariamente inseguro.

Lo primero que debe determinarse es quién es responsable del iFrame incorporado. ¿Se hace en casa, por terceros, fuera del producto propio?

A continuación, ¿la aplicación ha sido probada (no la aplicación de autenticación, pero deberían poder proporcionar un informe de cumplimiento si tiene algún valor), pero tiene su sitio web que utiliza el iFrame, ya sea por un ¿El equipo que contrató, un tercero contratado o la empresa OOTB contratada probó la solicitud?

¿Tienes una opción? Personalmente, me gusta ver una redirección al sitio de autenticación y hacer que la redireccionen a la aplicación.

¿La aplicación de autenticación le proporciona detalles sobre cómo incrustar el iFrame? Si la aplicación está diseñada para integrarse en otra aplicación, generalmente hay documentos dev sobre el tema.

    
respondido por el Shane Andrie 04.01.2016 - 23:37
fuente

Lea otras preguntas en las etiquetas