He estado haciendo un poco de trabajo con OAuth recientemente, y debo decir que realmente me gusta. Me gusta el concepto, y me gusta cómo proporciona una baja barrera de entrada para que los usuarios conecten los datos externos a su sitio (o para que proporcionen las aplicaciones de datos para el consumo de forma externa). Personalmente, siempre he rechazado los sitios que me piden que les proporcione mi inicio de sesión para otro sitio web directamente. Y el enfoque de OAuth "clave de valet para la web" lo resuelve muy bien.OAuth y vulnerabilidades de phishing, ¿están inexorablemente unidas?
El mayor problema que veo yo (y muchos otros), es que el flujo de trabajo estándar de OAuth fomenta el mismo tipo de comportamientos que los ataques de phishing utilizan para su beneficio. Si enseñas a tu usuario que es un comportamiento normal ser redireccionado a un sitio para proporcionar credenciales de inicio de sesión, entonces es fácil para un sitio de phishing explotar ese comportamiento normal, pero redirecciona a su sitio de clonación donde captura su nombre de usuario y contraseña.
¿Qué ha hecho (o lo ha visto hacer) para solucionar este problema?
¿Le dice a los usuarios que accedan al sitio de suministro de forma manual, sin enlaces automáticos o redirección? (pero luego esto aumenta la barrera de entrada)
¿Intenta educar a sus usuarios, y si es así, cuándo y cómo? Cualquier explicación larga de seguridad que el usuario tenga que leer también aumenta la barrera de entrada.
¿Qué más?
El sitio debe ser conocido por ellos, pero así es como funciona el phishing: crean un clon de apariencia similar. Supongo que, en última instancia, depende del usuario ser inteligente, pero hacer lo que podamos para mitigar los problemas puede ser muy útil a veces. Simplemente no sé qué podemos hacer exactamente por OAuth/phishing ... – Matt