Single Sign-On 솔루션의 재전송 공격 취약점 분석

Vol. 18, No. 1, pp. 103-114, 2월. 2008
10.13089/JKIISC.2008.18.1.103, Full Text:
Keywords: Single Sign-On, Cookie, Session, Replay Attack, Hypertext Transfer Protocol
Abstract

Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
Y. Maeng and D. Nyang, "An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions," Journal of The Korea Institute of Information Security and Cryptology, vol. 18, no. 1, pp. 103-114, 2008. DOI: 10.13089/JKIISC.2008.18.1.103.

[ACM Style]
Young-Jae Maeng and Dae-Hun Nyang. 2008. An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions. Journal of The Korea Institute of Information Security and Cryptology, 18, 1, (2008), 103-114. DOI: 10.13089/JKIISC.2008.18.1.103.