第19章 脅威モデルの軽減策

本章では、認証サーバーの予想されるセキュリティー脆弱性と Red Hat Single Sign-On による脆弱性を軽減する方法を説明します。潜在的な脆弱性の詳細の一覧と、これらを軽減するセキュリティー実装は、IETF が配置される OAuth 2.0 Threat Model ドキュメントにあります。ここで、これらの脆弱性の多くについて話し合います。

19.1. Host

Red Hat Single Sign-On では、パブリックのホスト名を使用します。たとえば、トークン発行者フィールドおよび URL で、パスワードリセットメールで送信されます。

デフォルトでは、ホスト名は要求ヘッダーをベースにしており、このホスト名が有効であることを確認するためのチェックはありません。

無効なホストヘッダーを阻止する Red Hat Single Sign-On の前にロードバランサーまたはプロキシーを使用しない場合、受け入れすべきホスト名を明示的に設定する必要があります。

Hostname SPI は、要求のホスト名の設定方法を提供します。初期状態のプロバイダーでは、フロントエンドリクエストの固定 URL を設定し、バックエンド要求をリクエスト URI を基にすることを許可します。組み込みプロバイダーが必要な機能を提供しない場合に、独自のプロバイダーを開発することもできます。