Passwords and FIDO2 Are Meant To Be Secret: A Practical Secure Authentication Channel for Web Browsers
Gautam, Yadav, Smith et al.
Password managers provide significant security benefits to users. However, malicious client-side scripts and browser extensions can steal passwords after the manager has autofilled them into the web page. In this paper, we extend prior work by Stock and Johns, showing how password autofill can be hardened to prevent these local attacks. We implement our design in the Firefox browser and conduct experiments demonstrating that our defense successfully protects passwords from XSS attacks and malicious extensions. We also show that our implementation is compatible with 97% of the Alexa top 1000 websites. Next, we generalize our design, creating a second defense that prevents recently discovered local attacks against the FIDO2 protocols. We implement this second defense into Firefox, demonstrating that it protects the FIDO2 protocol against XSS attacks and malicious extensions. This defense is compatible with all websites, though it does require a small change (2-3 lines) to web servers implementing FIDO2.
academic
Passwörter und FIDO2 sind zum Geheimhalten gedacht: Ein praktischer sicherer Authentifizierungskanal für Webbrowser
Titel: Passwords and FIDO2 Are Meant To Be Secret: A Practical Secure Authentication Channel for Web Browsers
Autoren: Anuj Gautam (University of Tennessee), Tarun Yadav (Brigham Young University), Garrett Smith (Brigham Young University), Kent Seamons (Brigham Young University), Scott Ruoti (University of Tennessee)
Klassifizierung: cs.CR (Kryptographie und Sicherheit)
Veröffentlichungskonferenz: CCS '25 (ACM SIGSAC Conference on Computer and Communications Security)
Passwortmanager bieten Benutzern erhebliche Sicherheitsvorteile, aber bösartige Client-Skripte und Browser-Erweiterungen können Passwörter stehlen, nachdem der Passwortmanager diese automatisch in Webseiten ausfüllt. Dieses Papier erweitert die vorherige Arbeit von Stock und Johns und zeigt, wie das automatische Ausfüllen von Passwörtern gehärtet werden kann, um diese lokalen Angriffe zu verhindern. Die Autoren implementierten ihr Design im Firefox-Browser und führten Experimente durch, die belegen, dass die Abwehr Passwörter erfolgreich vor XSS-Angriffen und bösartigen Erweiterungen schützt. Die Forschung zeigt auch, dass die Implementierung mit 97% der Top-1000-Websites der Alexa-Liste kompatibel ist. Darüber hinaus verallgemeinerten die Autoren das Design und erstellten einen zweiten Abwehrmechanismus, um kürzlich entdeckte lokale Angriffe auf das FIDO2-Protokoll zu verhindern.
Passwortmanager weisen eine offensichtliche Sicherheitslücke auf: Passwörter sind anfällig für Diebstahl in dem Zeitraum zwischen dem automatischen Ausfüllen im Browser und der Übertragung zur Website. Dies umfasst Diebstahl durch folgende Bedrohungen:
Web-Tracker: Können Passwortinformationen möglicherweise unbeabsichtigt erfassen
Injektionsangriffe (wie XSS): Bösartige Skripte können Passwörter direkt aus dem DOM auslesen
Bösartige Browser-Erweiterungen: Erweiterungen mit entsprechenden Berechtigungen können auf Webseiteninhalte und Netzwerkanfragen zugreifen
Kompromittierte JavaScript-Bibliotheken: Bösartige Code-Injektionen durch Supply-Chain-Angriffe
Diese Angriffe sind relativ verbreitet; Forschungen zeigen, dass mindestens 2-3% beliebter Websites Web-Tracker enthalten, die Passwörter preisgeben
XSS-Angriffe werden weiterhin von OWASP als eines der Top-10-Sicherheitsrisiken für Webanwendungen aufgeführt
Das Problem bösartiger Browser-Erweiterungen nimmt zu; Tausende von Erweiterungen mit ausreichenden Berechtigungen für solche Angriffe existieren im Chrome Web Store
Stock und Johns schlugen vor zehn Jahren ein auf Nonces basierendes Passwortschutzprotokoll vor, aber dieses Protokoll war mit modernem Browser-Design nicht kompatibel. Selbst der Firefox-Browser, auf dem es damals funktionierte, entfernte schnell die relevanten Funktionen, was die Übernahme des Protokolls und die Entwicklung nachfolgender Forschungen verhinderte.
Implementierung einer praktischen Nonce-basierten Passwort-Substitutions-API: Modifizierung moderner Browser zur Unterstützung einer funktionierenden Implementierung des Stock-und-Johns-Protokolls
Erweiterung des Bedrohungsmodells: Identifikation und Behebung von Bedrohungen durch bösartige Browser-Erweiterungen, die das ursprüngliche Protokoll nicht berücksichtigte
FIDO2-Sicherheitskanal: Verallgemeinerung des Designs auf das FIDO2-Protokoll zur Abwehr kürzlich entdeckter lokaler Angriffe
Validierung der praktischen Bereitstellung: Implementierung und Bewertung in Firefox mit Nachweis der Kompatibilität mit 97% der wichtigsten Websites
Entwerfen eines sicheren Browser-Kanals, der es Passwortmanagern ermöglicht, Passwörter sicher an Websites zu übertragen, ohne dass DOM-Skripte oder Browser-Erweiterungen Zugriff auf die tatsächlichen Passwortinhalte erhalten.
Dieses Papier bietet erstmals eine funktionsfähige Implementierung des Stock-und-Johns-Protokolls und schließt damit eine zehnjährige Forschungslücke in diesem Bereich, während es gleichzeitig auf den FIDO2-Protokollschutz ausgeweitet wird.
Dieses Papier zitiert 47 verwandte Literaturquellen, hauptsächlich einschließlich:
Originalarbeit zum Stock-und-Johns-Nonce-Substitutionsprotokoll
Verwandte Forschungen zur Sicherheitsanalyse von Passwortmanagern
Empirische Forschungen zu Sicherheitsbedrohungen durch Browser-Erweiterungen
Literatur zur Sicherheitsanalyse des FIDO2-Protokolls
Aktuelle Forschungen zu Web-Trackern und XSS-Angriffen
Gesamtbewertung: Dies ist ein Systemsicherheitspapier mit wichtigem praktischem Wert, das erfolgreich theoretische Designs in ein funktionierendes Prototypsystem umsetzt und dessen Wirksamkeit durch umfassende experimentelle Validierung nachweist. Das Papier löst nicht nur ein wichtiges reales Sicherheitsproblem, sondern eröffnet auch neue Forschungsrichtungen. Obwohl es bei Bereitstellung und Kompatibilität noch Herausforderungen gibt, machen seine technischen Beiträge und praktischen Werte es zu einem wichtigen Fortschritt im Bereich der Browser-Sicherheit.