博客横幅.jpg.

总云安全博客

如何专利网络钓鱼攻击

经过 Nat Kausik. | 2015年10月1日上午10:00

昨天,有人给了我一个链接 TechTarget文章 on US Patent 9,137,131 问我对此的看法。文章在SAML标准上制作了一些大胆的索赔,所以我以为我会看看 专利申请 to learn more. 

专利申请让我非常困惑。 SAML标准的一个关键安全方面是用户仅将其密码进入可信标识提供程序。第三方必须将身份验证推迟到可信标识提供商,并通过身份提供商签名的“SAML断言”确认身份验证。 SAML流程的完整细节在图中描绘了 维基百科 included above. 

然而,美国专利 9,137,131“网络流量监控系统和方法通过网络中介重定向网络流量“ 教导在他们的发明中,用户必须将其密码输入到代理中,然后将凭证传递给身份提供者。对于机智,这里是具有突出显示的文本的专利的顶级主张,其指示本发明的曲调。

声称是:

1.用于将网络流量重定向客户端设备和云服务之间的网络流量的网络流量监控系统,该系统包括:监视器代理服务器,被配置为客户端设备和联合身份提供者之间的网络中介,以及客户端设备和云之间服务,由云服务指定的监视器代理服务器接收重定向的登录请求,重定向的登录请求是来自客户端设备的登录请求,并发出用于访问云服务的云服务,登录请求被重定向将监视器代理服务器的云服务作为重定向的登录请求,其中重定向的登录请求标识云服务, 监视器代理服务器被配置为代表客户端设备提供包括向联合身份提供者的客户端设备的密码的登录凭证 响应于客户端设备由云服务被重定向到监视器代理服务器,并从联合身份提供程序接收一个重定向响应,包括在用户身份验证时由联合身份提供者生成的标识断言或令牌,其中包含重定向的重定向响应Web地址到云服务,监视器代理服务器被配置为将重定向Web地址重写为监视器代理服务器的Web地址,监视器代理服务器还被配置为在云服务之间的网络通信中重写响应Web地址客户端设备到监视器代理服务器的Web地址,其中,在联合身份提供者的用户认证之后通过监视器代理服务器路由到云服务和客户端设备之间的网络流量。

简而言之,该专利全部是关于通过基本上是网络钓鱼攻击来打破SAML标准的安全性。这当然不是一个由任何严重的安全产品侵犯的专利。由代理保留的日志可能会清楚地携带用户密码,并且日志的安全性和处理现在是一个严重的漏洞。其次,培训用户将其凭证进入代理证明漏洞通过网络钓鱼。 

近期高调违规的主要原因是代理网络钓鱼。 例如,在国歌违规和Premera Breach的情况下,员工将其工作凭证进入由黑客操作的代理,其中捕获了用户凭据,然后将用户登录到实际应用程序。与任何代理网络钓鱼攻击一样,国歌攻击模仿正常的应用行为,并且很长一段时间就会被注意到。在另一个例子中,在JPMORGAN BREACHE中,员工将其JPMORGAN凭证进入第三方网站,这是遭到损害的。在所有三个违规行为中,员工尚未培训,只能进入其企业IDP的公司证书。 事实上,代理网络钓鱼的风险驱动了 谷歌安全浏览 主动长度自动检测此类网络钓鱼攻击,提供所有领先的浏览器使用的API,以防止用户将凭据进入代​​理。不幸的是,如果客户透析购买体现本专利本发明的产品,所有投注都是关闭的,从而授权对他自己的用户的网络钓鱼攻击。 警告官员,治愈比疾病更差!

在没有网络钓鱼攻击的情况下,更喜欢具有透明,无代理重定向的解决方案? 为测试驱动器带贝格拉斯.

开始我的免费试用

跟着我们

博客主题

查看全部