cookie SSL senza situazione flag set sicura per "Autorizzazione: Bearer"

0

Attualmente sto esaminando un'applicazione web che usa i cookie (non correlati all'autenticazione) senza set di flag protetti, ma usa un'API di "background" per recuperare i dati autenticati usando Autorizzazione: Bearer. Ad esempio:

GET /api/v2/admins/me/account 
HTTP/1.1 Host: www.example.com 
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:59.0) Gecko/20100101 Firefox/59.0 
Accept: application/json, text/plain, */* 
Accept-Language: en-US,en;q=0.5 
Referer: https://www.example.com/settings/ 
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6InNlZWstand0LTIwMTcwNzIwIn0.ew0KICAiaXNzIjogIkFQSV9HYXRld2F5IiwNCiAgImp0aSI6ICJlNjYyNTgyNy0zOGM3LTRhNzgtYTc2OS01MDg1OTYwZjMzNmIiLA0KICAiZXhwIjogVlayJdLA0KICAiZW52IjogIlByb2R1Y3Rpb24iDQp9.cYEIiaJUFXqTKZyTY3riECci3ZUspyPjZ7P4uflld90OJ9IoP2XuoCM35DEhUMzC1MoFU9CNp4lJPqMSy6JkUBzKVwJrG8F439NxM2T3UMHIIkPOD7n 
Cookie: PHPSessionID=a5f9e49b-76f2-43b3-9094-a958bd472925;

Mi fornirà la seguente risposta:

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Content-Length: 517
Connection: close
Cache-Control: no-cache
Content-Security-Policy: block-all-mixed-content
Date: Wed, 18 Apr 2018 21:27:51 GMT
Expires: -1
Pragma: no-cache
Server: nginx
Strict-Transport-Security: max-age=157680000

{"id":38259239, ... something important and relevant}

A mia conoscenza in caso di cookie SSL senza situazione di flag set sicuro:

Se il flag di sicurezza è impostato su un cookie, i browser non invieranno il cookie in alcuna richiesta che utilizza una connessione HTTP non crittografata, impedendo in tal modo che il cookie venga intercettato banalmente da un utente malintenzionato che monitora il traffico di rete. Se il flag di sicurezza non è impostato, il cookie verrà trasmesso in chiaro se l'utente visita URL HTTP nell'ambito del cookie. Un utente malintenzionato potrebbe essere in grado di indurre questo evento inserendo un link adatto all'utente, direttamente o tramite un altro sito web. Anche se il dominio che ha emesso il cookie non ospita alcun contenuto a cui si accede tramite HTTP, un utente malintenzionato potrebbe essere in grado di utilizzare i collegamenti del modulo collegamento eseguire lo stesso attacco. Per sfruttare questa vulnerabilità, un utente malintenzionato deve essere in una posizione opportuna per intercettare il traffico di rete della vittima.

Sarei in grado di intercettare tramite l'uso dello stesso principio o del tipo di attacco correlato il token "Autorizzazione: Portatore"?

    
posta Lucian Nitescu 18.04.2018 - 23:41
fonte

1 risposta

1

Il token di autorizzazione qui non è un cookie. RFC-7235 , che definisce l'intestazione Autorizzazione, afferma che:

The HTTP authentication framework does not define a single mechanism for maintaining the confidentiality of credentials; instead, each authentication scheme defines how the credentials are encoded prior to transmission.

Quindi dipende dalle specifiche di Bearer, che è RFC-6750 . Dichiara:

TLS is mandatory to implement and use with this specification.

Che mi dice che dovrebbe essere possibile recuperarlo e, cosa più importante, non usare TLS qui è una vulnerabilità.

    
risposta data 19.04.2018 - 21:02
fonte