Passwords and FIDO2 Are Meant To Be Secret: A Practical Secure Authentication Channel for Web Browsers
Gautam, Yadav, Smith et al.
Password managers provide significant security benefits to users. However, malicious client-side scripts and browser extensions can steal passwords after the manager has autofilled them into the web page. In this paper, we extend prior work by Stock and Johns, showing how password autofill can be hardened to prevent these local attacks. We implement our design in the Firefox browser and conduct experiments demonstrating that our defense successfully protects passwords from XSS attacks and malicious extensions. We also show that our implementation is compatible with 97% of the Alexa top 1000 websites. Next, we generalize our design, creating a second defense that prevents recently discovered local attacks against the FIDO2 protocols. We implement this second defense into Firefox, demonstrating that it protects the FIDO2 protocol against XSS attacks and malicious extensions. This defense is compatible with all websites, though it does require a small change (2-3 lines) to web servers implementing FIDO2.
academic
كلمات المرور و FIDO2 مخصصة ليكون سرية: قناة مصادقة آمنة عملية لمتصفحات الويب
توفر مديري كلمات المرور مزايا أمان كبيرة للمستخدمين، لكن البرامج النصية الضارة على جانب العميل وامتدادات المتصفح يمكنها سرقة كلمات المرور بعد أن يقوم مدير كلمات المرور بملء كلمات المرور تلقائياً في صفحات الويب. تعمل هذه الورقة على توسيع العمل السابق لـ Stock و Johns، وتوضح كيفية تعزيز الملء التلقائي لكلمات المرور لمنع هذه الهجمات المحلية. قام المؤلفون بتنفيذ تصميمهم في متصفح Firefox وأجروا تجارب تثبت أن هذا الدفاع ينجح في حماية كلمات المرور من هجمات XSS والامتدادات الضارة. تُظهر الدراسة أيضاً أن التنفيذ متوافق مع 97% من أفضل 1000 موقع في Alexa. بالإضافة إلى ذلك، قام المؤلفون بتعميم التصميم وإنشاء آلية دفاع ثانية لمنع الهجمات المحلية المكتشفة مؤخراً على بروتوكول FIDO2.
يوجد ثغرة أمان واضحة في مديري كلمات المرور: كلمات المرور عرضة للسرقة بعد ملؤها تلقائياً في المتصفح وقبل نقلها إلى موقع الويب. يتضمن ذلك السرقة من التهديدات التالية:
متتبعات الويب: قد تجمع معلومات كلمات المرور بشكل غير مقصود
هجمات الحقن (مثل XSS): يمكن للبرامج النصية الضارة قراءة كلمات المرور مباشرة من DOM
امتدادات المتصفح الضارة: يمكن للامتدادات التي تملك الأذونات المناسبة الوصول إلى محتوى الويب وطلبات الشبكة
مكتبات JavaScript المخترقة: حقن الأكواد الضارة من خلال هجمات سلسلة التوريد
اقترح Stock و Johns بروتوكول حماية كلمات المرور القائم على استبدال الأرقام العشوائية قبل عقد من الزمان، لكن هذا البروتوكول غير متوافق مع تصاميم المتصفحات الحديثة. حتى متصفح Firefox، الذي كان يعمل معه في ذلك الوقت، أزال الميزات ذات الصلة بسرعة، مما منع اعتماد البروتوكول والتطور اللاحق للبحث في هذا المجال.
تصميم قناة متصفح آمنة تمكّن مدير كلمات المرور من نقل كلمات المرور بأمان إلى موقع الويب دون السماح لبرامج DOM النصية أو امتدادات المتصفح بالوصول إلى محتوى كلمات المرور الفعلية.
تستشهد هذه الورقة بـ 47 مرجعاً ذا صلة، يتضمن بشكل أساسي:
ورقة بروتوكول استبدال الأرقام العشوائية الأصلية لـ Stock و Johns
الأبحاث ذات الصلة بتحليل أمان مديري كلمات المرور
الأبحاث التجريبية حول تهديدات أمان امتدادات المتصفح
أدبيات تحليل أمان بروتوكول FIDO2
الأبحاث الحالية حول متتبعات الويب وهجمات XSS
التقييم الشامل: هذه ورقة بحثية مهمة في مجال أمان الأنظمة تتمتع بقيمة عملية كبيرة، حيث نجحت في تحويل التصاميم النظرية إلى نظام نموذجي قابل للعمل، والتحقق من فعاليته من خلال تجارب شاملة. لا تحل الورقة مشكلة أمان مهمة في العالم الحقيقي فحسب، بل تفتح أيضاً اتجاهات جديدة للبحث المستقبلي. على الرغم من مواجهة تحديات في النشر والتوافق، فإن مساهماتها التقنية وقيمتها العملية تجعلها تقدماً مهماً في مجال أمان المتصفح.