Jump to content

Привязка токена

(Перенаправлено из протокола привязки токена )

Привязка токена — это предлагаемый стандарт безопасности транспортного уровня (TLS) расширения , целью которого является повышение безопасности TLS за счет использования криптографических сертификатов на обоих концах соединения TLS. Текущая практика часто зависит от токенов на предъявителя, [1] которые могут быть потеряны или украдены. Токены-носители также уязвимы для атак типа «человек посередине» или атак повторного воспроизведения . Напротив, привязанные токены устанавливаются пользовательским агентом , который генерирует пару частного и открытого ключей для каждого целевого сервера, предоставляя открытый ключ серверу и после этого доказывая владение соответствующим секретным ключом при каждом TLS-соединении с сервером.

Привязка токена — это развитие расширения идентификатора канала безопасности транспортного уровня (ранее известного как безопасность транспортного уровня — сертификаты привязки к источнику (TLS-OBC)).

Участие отрасли широко распространено среди разработчиков стандартов, включая Microsoft , [2] Google , [3] PayPal , Ping Identity и Yubico . Однако поддержка браузеров остается ограниченной. Только Microsoft Edge поддерживает привязку токенов. [4]

стандарты IETF

[ редактировать ]

Следующая группа документов IETF RFC и интернет-проектов включает набор взаимосвязанных спецификаций для реализации различных аспектов стандарта привязки токенов.

  • Протокол привязки токена версии 1.0 . [5] Позволяет клиент-серверным приложениям создавать долгоживущие, уникально идентифицируемые привязки TLS, охватывающие несколько сеансов и подключений TLS. Затем приложения могут криптографически привязывать токены безопасности к уровню TLS, предотвращая экспорт токенов и атаки повторного воспроизведения. Для защиты конфиденциальности идентификаторы привязки токена передаются только через TLS и могут быть сброшены пользователем в любое время.
  • Расширение Transport Layer Security (TLS) для согласования протокола привязки токена . [6] Расширение для согласования версии протокола привязки токена и ключевых параметров.
  • Привязка токена через HTTP . [7] Набор механизмов, которые позволяют HTTP-серверам криптографически привязывать токены безопасности (например, файлы cookie и токены OAuth) к соединениям TLS.
  • Привязка токена для соединений Transport Layer Security (TLS) версии 1.3 . [8] Этот сопутствующий документ определяет обратно совместимый способ согласования привязки токена в соединениях TLS 1.3.
  • Привязка токена HTTPS с завершением обратных прокси-серверов TLS . [9] Определяет поля заголовка HTTP TLS , которые позволяют завершающему обратному прокси-серверу передавать информацию на внутренний сервер о проверенном сообщении привязки токена, полученном от клиента, что позволяет этому внутреннему серверу привязывать или проверять привязку файлов cookie и других токенов безопасности к Ключ привязки токена клиента. Это облегчает совместную работу обратного прокси-сервера и внутреннего сервера, как если бы они представляли собой единое логическое развертывание привязки токена HTTPS на стороне сервера.

Соответствующий проект стандарта IETF:

  • Привязка токена OAuth 2.0 . [10] Позволяет реализациям OAuth 2.0 применять привязку токенов к токенам доступа, кодам авторизации, токенам обновления, грантам авторизации JWT и аутентификации клиента JWT. Это криптографически привязывает эти токены к паре ключей привязки токенов клиента, владение которыми доказывается в соединениях TLS, для которых предназначены токены. Такое использование привязки токенов защищает эти токены от атак «человек посередине», экспорта и воспроизведения токенов.
[ редактировать ]

Использование привязки токена TLS обеспечивает более надежную веб-аутентификацию. Некоторые стандарты веб-аутентификации, разработанные организациями по стандартизации, не входящими в IETF, принимают проекты стандартов.

  • Проект аутентификации с привязкой к токену OpenID Connect 1.0 . [11] OpenID Connect (OIDC) — это простой уровень идентификации поверх протокола OAuth 2.0 . OIDC позволяет Клиентам проверять личность Конечного пользователя на основе аутентификации, выполняемой Сервером авторизации, а также получать базовую информацию о профиле Конечного пользователя совместимым способом, подобным REST. Спецификация аутентификации с привязкой к токену OIDC позволяет реализациям OIDC применять привязку токена к токену идентификатора OIDC. Это криптографически привязывает токен идентификатора к соединению TLS, по которому произошла аутентификация. Такое использование привязки токенов защищает поток аутентификации от атак «человек посередине», экспорта и воспроизведения токенов.
  • Предлагаемая рекомендация W3C по веб-аутентификации: API для доступа к учетным данным открытого ключа . [12] Веб-аутентификация ( WebAuthn ), интерфейс для аутентификации пользователей с открытым ключом для веб-приложений и служб, поддерживает привязку токенов.
  1. ^ М. Джонс, Microsoft; Д. Хардт, Независимый (2012). «Структура авторизации OAuth 2.0: использование токена носителя» . Инструменты IETF . Рабочая группа по интернет-инжинирингу. дои : 10.17487/RFC6750 . Проверено 23 августа 2018 г.
  2. ^ Алекс Саймонс (21 августа 2018 г.). «Пришло время привязки токенов» . Microsoft Enterprise Mobility + Security . Майкрософт . Проверено 23 августа 2018 г.
  3. ^ «Информационный документ о конфиденциальности Google Chrome» . Google . Проверено 23 августа 2018 г.
  4. ^ «Введение в привязку токена» . Майкрософт. 8 ноября 2016 г. Проверено 15 января 2019 г.
  5. ^ А. Попов, ред.; М. Нистрем; Д. Балфанц; Дж. Ходжес. «Протокол привязки токена версии 1.0» . Инструменты IETF . IETF . дои : 10.17487/RFC8471 . RFC 8471 . Проверено 22 января 2019 г.
  6. ^ А. Попов, ред.; М. Нистрем; Д. Бальфанц. «Расширение Transport Layer Security (TLS) для согласования протокола привязки токена» . Инструменты IETF . IETF . дои : 10.17487/RFC8472 . RFC 8472 . Проверено 22 января 2019 г.
  7. ^ А. Попов; М. Нистрем; Д. Балфанц, редактор; Н. Харпер; Дж. Ходжес. «Привязка токена через HTTP» . Инструменты IETF . IETF . дои : 10.17487/RFC8473 . RFC 8473 . Проверено 22 января 2019 г.
  8. ^ Харпер, Н. Привязка токена для соединений Transport Layer Security (TLS) версии 1.3 . IETF . Идентификатор черновика-ietf-tokbind-tls13 . Проверено 22 января 2019 г.
  9. ^ Кэмпбелл, Б. «Привязка токена HTTPS с завершением обратных прокси-серверов TLS» . Инструменты IETF . IETF . Идентификатор черновика-ietf-tokbind-ttrp . Проверено 22 января 2019 г.
  10. ^ Джонс, М.; Кэмпбелл, Б.; Брэдли, Дж.; Деннисс, В. «Привязка токена OAuth 2.0» . Инструменты IETF . IETF . ID черновика-ietf-oauth-token-binding . Проверено 22 января 2019 г.
  11. ^ М. Джонс, Microsoft; Дж. Брэдли, Юбико; Б. Кэмпбелл, Ping Identity. «Аутентификация с использованием токена OpenID Connect» . Фонд OpenID . Проверено 23 августа 2018 г.
  12. ^ Дирк Балфанц, Google; Алексей Ческис, Google; Джефф Ходжес, PayPal; Джей Си Джонс, Mozilla; Майкл Б. Джонс, Microsoft; Акшай Кумар, Microsoft; Анджело Ляо, Microsoft; Рольф Линдеманн, Nok Nok Labs; Эмиль Лундберг, Юбико; Виджай Бхарадвадж, Microsoft; Арнар Биргиссон, Google; Юбер Ле Ван Гонг, PayPal; Кристиан Брэнд, Google; Адам Лэнгли, Google; Гиридхар Мандьям, Qualcomm; Майк Уэст, Google; Джеффри Яскин, Google. «Веб-аутентификация: API для доступа к учетным данным открытого ключа» . Консорциум Всемирной паутины . Проверено 23 августа 2018 г. {{cite web}}: |author1= имеет общее имя ( справка )
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0164a5817fd3f4018eeb8b1f23abbcaf__1672869360
URL1:https://arc.ask3.ru/arc/aa/01/af/0164a5817fd3f4018eeb8b1f23abbcaf.html
Заголовок, (Title) документа по адресу, URL1:
Token Binding - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)