新型 SSO 算法可隐藏第三方的用户信息

Andrew2020-07-01 11:43:29

在过去的几十年中,随着信息时代的成熟,它塑造了密码学的世界,并使其成为一个多变的领域。在当前可用于确保安全的数据传输和用户识别的众多编码方法和密码系统中,一些因为其安全性或实用性而变得非常流行。

例如,如果您曾经被允许使用 Facebook 或 Gmail ID 和密码登录一个网站,那么您在工作中会遇到单点登录(SSO)系统。大多数智能手机也是如此,使用单一用户名和密码组合登录可以访问许多不同的服务和应用程序。

SSO的优点和隐私问题

SSO系统有很多优点。首先,用户不需要记住每个网站或应用程序的多个用户名和密码组合。这意味着忘记密码的人更少了,打给IT支持中心的电话也更少了。

此外,SSO减少了登录的麻烦,例如,这会鼓励员工使用他们公司的面向安全性的工具来完成诸如安全文件传输之类的任务。

但这些优势也带来了一些严重的担忧。SSO系统通常由大型科技公司运行,过去有报道称,这些公司未经用户同意,从应用和网站(服务提供商)收集用户的个人信息,用于定向广告和其他营销目的。

有些人还担心,当第三方向SSO机制提供ID和密码时,它们可能被存储在本地。

一种快速、隐私保护算法

为了解决这些问题,东京科学大学的副教授Satoshi Iriyama和他的同事Maki Kihara博士最近开发了一种新的SSO算法,该算法原则上可以阻止这种整体信息交换。在他们的论文中,他们详细描述了这个新算法,在此之前,他们研究开发了这个新算法的动机。

Iriyama博士说:“我们的目标是开发一种SSO算法,该算法不会向服务提供商泄露用户的身份和敏感的个人信息。通过这种方式,我们的SSO算法仅将个人信息用于对用户进行身份验证,这是引入SSO系统时的初衷。”

由于SSO算法的设计方式,本质上不可能未经授权就披露用户信息。正如Iriyama博士解释的那样,这是通过应用“在信息仍处于加密状态时处理信息”的原理来实现的。

在SSO算法中,各方都交换加密的消息,但从不交换解密密钥,而且从来没有人拥有这个谜题的所有部分,因为没有人拥有所有信息的密钥。

虽然服务提供者(非身份提供者)知道用户是否成功通过身份验证,但他们不能访问用户的身份和任何敏感的个人信息。这进而破坏了允许身份提供者从服务提供者提取特定用户信息的链接。

提出的方案还有许多其他优点。在安全性方面,它在设计上是不受所有典型的攻击形式的影响,这些攻击会使信息或密码被盗。例如,正如Iriyama博士解释的那样,“我们的算法不仅可以用于ID和密码,还可以用于任何其他类型的身份信息,如生物识别、信用卡数据和用户已知的唯一号码。”

这也意味着用户只能提供自己希望披露的身份信息,从而降低了大型科技公司或其他第三方窃取个人信息的风险。此外,该算法运行非常快,这是确保计算负担不会阻碍其实现的基本质量。

sso算法
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSO的优点和隐私问题 SSO系统有很多优点。此外,SSO减少了登录的麻烦,例如,这会鼓励员工使用他们公司的面向安全性的工具来完成诸如安全文件传输之类的任务。SSO系统通常由大型科技公司运行,过去有报道称,这些公司未经用户同意,从应用和网站收集用户的个人信息,用于定向广告和其他营销目的。由于SSO算法的设计方式,本质上不可能未经授权就披露用户信息。这进而破坏了允许身份提供者从服务提供者提取特定用户信息的链接。
APP简单逆向到getshell
2022-11-10 08:45:28
因为url中出现weixin关键词,推测两种可能,第一种:登陆点,第二种,微信授权接口。写入webshell踩坑RCE之后呢,当然不能只满足现状,为了方便管理,肯定得写个webshell的。估计跟编码有关,大概试了半个多小时,无果。
Oracle WebCenter在这个业务中,登陆口的校验是采用Oracle WebCenter进行认证的,也就是说在系统最初的登录,流量是走到Oracle WebCenter中进行认证的。Oracle WebCenter是面向社交业务的用户参与平台。JWTJTW全程是Json Web Token,是目前最流行的跨域认证解决方案。之前遇到的JWT漏洞情况,可能大多数都是在一开始的登录验证下,通过修改token字段以三个点分割的BASE64字符串。第一个字符串为JWT头,一般base64解码后长这样?
浅析JWT安全问题
2022-08-08 15:44:18
观察确定为JWT,将payload处字符base64解码得??把sub的wiener修改为administrator,重新传参??成功越权,然后就是删除用户即可?然后前往jwt.io生成我们需要的的jwt,把sub和secret进行修改??重新传包,成功?
本文是很久之前做的笔记,今天有空又梳理了一下,分享出来。如果有错误或疏漏,欢迎留言指出。 Kerberos是一种基于票据的、集中式的网络认证协议,适用于C/S模型,由MIT开发和实现(http://web.mit.edu/kerberos/dist/)。 这里所谓的认证,就是保证使用票据(Ticket)的用户必须是票据中指定的用户。 简单回忆一下,密码学涉及机密性、完整性、认证性(实体认证+
一个网络钓鱼工具包已经发布,它允许红队成员和网络罪犯使用虚假的Chrome浏览器窗口,创建单点钓鱼登录表单。
本文梳理总结了macOS系统中最容易被窃取的7种数据资产类型,以帮助安全运营人员更好地保护企业,并识别潜在的风险迹象。
近日,第十九届保密通信与信息安全技术学术年会以线上模式顺利召开,本次会议由四川省电子学会、中国网安三十所保密通信重点实验室主办,桂林电子科技大学计算机与信息安全学院承办。 会议旨在进一步加强保密通信与信息安全的学术研讨和技术交流,搭建交流新思想、新方法、新技术的学术平台,推动保密通信与信息安全理论与技术研究工作的快速发展。参会共计120余人。
企业通过SASE大规模实施ZTNA来改善安全状况,同时帮助巩固数据中心和企业范围的安全性。Hitch Partners今年早些时候发布的一项针对650名企业安全高管的调查显示,19%的上市公司和46%的私营公司中,CISO事实上同时担任了CISO和CIO的双重角色。其中混合多云平台是风险最大、保护难度最大的平台之一。防御者的目标是立即阻止攻击者横向移动并减少攻击面威胁。
保时捷是受影响的品牌之一,其车载通讯系统存在的漏洞使攻击者能够检索车辆位置并发送命令。但是,在目前的状态下不可否认的是,人工智能已经可以协助网络犯罪分子进行非法活动。在推出后的五天内,已有超过一百万人注册测试该技术。发现的漏洞可以帮助组织加强其系统的安全性。
Andrew
暂无描述