Passwords and FIDO2 Are Meant To Be Secret: A Practical Secure Authentication Channel for Web Browsers
Gautam, Yadav, Smith et al.
Password managers provide significant security benefits to users. However, malicious client-side scripts and browser extensions can steal passwords after the manager has autofilled them into the web page. In this paper, we extend prior work by Stock and Johns, showing how password autofill can be hardened to prevent these local attacks. We implement our design in the Firefox browser and conduct experiments demonstrating that our defense successfully protects passwords from XSS attacks and malicious extensions. We also show that our implementation is compatible with 97% of the Alexa top 1000 websites. Next, we generalize our design, creating a second defense that prevents recently discovered local attacks against the FIDO2 protocols. We implement this second defense into Firefox, demonstrating that it protects the FIDO2 protocol against XSS attacks and malicious extensions. This defense is compatible with all websites, though it does require a small change (2-3 lines) to web servers implementing FIDO2.
academic
비밀번호와 FIDO2는 비밀로 유지되어야 함: 웹 브라우저를 위한 실용적인 보안 인증 채널
제목: Passwords and FIDO2 Are Meant To Be Secret: A Practical Secure Authentication Channel for Web Browsers
저자: Anuj Gautam (University of Tennessee), Tarun Yadav (Brigham Young University), Garrett Smith (Brigham Young University), Kent Seamons (Brigham Young University), Scott Ruoti (University of Tennessee)
분류: cs.CR (암호화 및 보안)
발표 학회: CCS '25 (ACM SIGSAC Conference on Computer and Communications Security)
비밀번호 관리자는 사용자에게 상당한 보안 이점을 제공하지만, 악의적인 클라이언트 스크립트와 브라우저 확장 프로그램은 비밀번호 관리자가 웹페이지에 비밀번호를 자동 입력한 후 비밀번호를 탈취할 수 있습니다. 본 논문은 Stock과 Johns의 선행 연구를 확장하여 이러한 로컬 공격으로부터 비밀번호 자동 입력을 강화하는 방법을 제시합니다. 저자들은 Firefox 브라우저에서 자신들의 설계를 구현했으며, XSS 공격 및 악의적인 확장 프로그램의 위협으로부터 비밀번호를 성공적으로 보호하는 방어 메커니즘을 실험으로 입증했습니다. 연구는 또한 이 구현이 Alexa 상위 1000개 웹사이트의 97%와 호환됨을 보여줍니다. 추가로, 저자들은 설계를 일반화하여 최근 발견된 FIDO2 프로토콜에 대한 로컬 공격을 방지하는 두 번째 방어 메커니즘을 만들었습니다.
Stock과 Johns는 10년 전 난수 대체 기반 비밀번호 보호 프로토콜을 제안했지만, 이 프로토콜은 현대 브라우저 설계와 호환되지 않습니다. 당시 작동했던 Firefox 브라우저도 관련 기능을 빠르게 제거했으며, 이는 프로토콜의 채택과 후속 연구 발전을 방해했습니다.
전체 평가: 이는 이론적 설계를 작동하는 원형 시스템으로 성공적으로 전환하고 포괄적인 실험을 통해 효과성을 검증한 중요한 실용적 가치를 가진 시스템 보안 논문입니다. 본 논문은 현실의 중요한 보안 문제를 해결할 뿐만 아니라 향후 연구의 새로운 방향을 개척합니다. 배포 및 호환성 측면에서 여전히 과제가 있지만, 기술적 기여와 실용적 가치는 이를 브라우저 보안 분야의 중요한 진전으로 만듭니다.