あなたのアイデンティティプロバイダーがキルチェーンになったときに何が起こるか

このHelp Net Securityビデオでは、Atsignのテクノロジーディレクターであるコリン・コンステーブルが、なぜあなたのアイデンティティプロバイダー(IdP)がサイバー攻撃のキルチェーンになったのかを説明しています。攻撃者はセッションクッキー、トークン、または既に発行した同意許可を盗み、あなたの後ろから侵入します。

コンステーブルは、パスワード、セッションクッキー、OAuth許可がすべてブラウザとサーバー間の共有シークレットに依存していることを詳しく説明しています。TLS暗号化があっても、CDN、ロードバランサー、WAFなどの中間者はこれらの認証情報を平文で見ることができます。多要素認証は問題を解決しません。攻撃者はユーザーが認証するのを待ってから、フィッシングまたはデバイスの侵害を通じてその後クッキーを盗むからです。

彼はIPピニング、相互TLS、トークンバインディング、GoogleのTPMベースのアプローチなどの提案された修正を検討し、それぞれに限界があることを指摘しています。コンステーブルは、分散された共有シークレットは常に盗まれて再利用されるため、業界全体がWebアーキテクチャ自体を再考する必要があると主張しています。

翻訳元: https://www.helpnetsecurity.com/2026/05/20/idp-kill-chain-video/

ソース: helpnetsecurity.com