web-services – 没有会话的HTTP请求签名

web-services – 没有会话的HTTP请求签名,第1张

概述我正在考虑一个休息网络服务,确保发送给他的每个请求: >请求是由声称它的用户生成的; >该请求未被其他人修改(uri / method / content / date); >对于GET请求,应该可以生成一个包含足够信息的URI,以检查签名并设置过期日期.这样,用户可以在具有生成的URI的资源上将临时READ权限委派给协作者一段有限的时间. 客户端使用id和基于密码的内容签名进行身份验证. 应该没 我正在考虑一个休息网络服务,确保发送给他的每个请求:

>请求是由声称它的用户生成的;
>该请求未被其他人修改(uri / method / content / date);
>对于GET请求,应该可以生成一个包含足够信息的URI,以检查签名并设置过期日期.这样,用户可以在具有生成的URI的资源上将临时READ权限委派给协作者一段有限的时间.

客户端使用ID和基于密码的内容签名进行身份验证.

应该没有会话,所以服务器状态!服务器和客户端共享密钥(密码)

在考虑它并与一些非常好的人交谈之后,似乎没有任何休息服务可以做到这一点,就像它应该是我的用例一样简单. (http摘要和OAuth可以在服务器状态下执行此 *** 作并且非常繁琐)

所以我想象一个,我问你的伟大评论它应该如何设计(我将发布它OpenSource和希望它可以帮助其他人).

该服务使用自定义“Content-signature”标头来存储凭据.经过身份验证的请求应包含此标头:

Content-signature: <METHOD>-<USERID>-<SIGNATURE><METHOD> is the sign method used,in our case SRAS.<USERID> stands for the user ID mentioned earlIEr.<SIGNATURE> = SHA2(SHA2(<PASSWORD>):SHA2(<REQUEST_HASH>));<REQUEST_HASH> = <http_METHOD>\n                 <http_URI>\n                 <REQUEST_DATE>\n                 <BODY_CONTENT>;

创建请求10分钟后,请求将失效.

例如,典型的http REQUEST将是:

POST /ressource http/1.1Host: www.elphia.frDate: Sun,06 Nov 1994 08:49:37 GMTContent-signature: SRAS-62ABCD651FD52614BC42FD-760FA9826BC654BC42FD{ test: "yes" }

服务器将回答:

401 Unauthorized

要么

200 OK

变量将是:

<USERID> = 62ABCD651FD52614BC42FD<REQUEST_HASH> = POST\n                 /ressource\n                 Sun,06 Nov 1994 08:49:37 GMT\n                 { test: "yes" }\n

URI参数

一些参数可以添加到URI(它们重载标题信息):

> _sras.content-signature =< METHOD> – < USERID> – < SIGNATURE> :将凭据放在URI中,而不是http标头中.这允许用户共享签名的请求;
> _sras.date = Sun,1994年11月6日08:49:37 GMT(请求日期*):创建请求的日期.
> _sras.expires = Sun,1994年11月6日08:49:37 GMT(到期日期*):告诉服务器请求不应在指定日期之前到期

*日期格式:http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.18

感谢您的意见.

解决方法 在设计签名协议时,您需要考虑几个问题.其中一些问题可能不适用于您的特定服务:

1-习惯上在非标准标题中添加“X-namespace-”前缀,在您的情况下,您可以将标题命名为:“X-SRAS-Content-Signature”.

2- Date标题可能无法为nonce值提供足够的分辨率,因此我建议使用具有至少1毫秒分辨率的时间戳.

3-如果您至少不存储最后一个nonce,则仍然可以在10分钟窗口中重播一条消息,这在POST请求中可能是不可接受的(可能会在REST Web服务中创建具有相同值的多个实例).对于GET PUT或DELETE动词,这不应该是一个问题.

但是,在PUT上,这可以通过强制在建议的10分钟窗口内更新同一对象多次来用于拒绝服务攻击.在GET或DELETE上存在类似的问题.

因此,您可能需要至少存储与每个用户ID关联的最后使用的nonce,并在所有身份验证服务器之间实时共享此状态.

4-此方法还要求客户端和服务器进行时钟同步,不到10分钟的时间偏差.如果您有不能控制时钟的AJAX客户端,这可能很难调试,或者无法执行.这还需要以UTC格式设置所有时间戳.

另一种方法是删除10分钟窗口要求,但验证时间戳单调增加,这也需要存储最后一个nonce.如果客户端的时钟更新到上次使用的nonce之前的日期,这仍然是一个问题.在客户端的时钟通过最后一个nonce或服务器nonce状态重置之前,访问将被拒绝.

除非客户端可以向服务器请求最后使用的nonce,否则单调递增计数器不是无法存储状态的客户端的选项.这将在每个会话开始时完成一次,然后计数器将在每个请求时递增.

5-您还需要注意由于网络错误导致的重新传输.在TCP连接断开之前,您不能假设服务器没有收到客户端尚未收到TCP Ack的最后一条消息.因此,需要在TCP级别之上的每次重传和使用新的nonce重新计算的签名之间递增nonce.然而,需要添加消息编号以防止在服务器上执行双重 *** 作:双重POST将导致创建2个对象.

6-您还需要签署用户ID,否则,攻击者可能能够为所有尚未达到重放消息的用户重播相同的消息.

7-您的方法不保证客户端服务器是可信的并且未被DNS劫持.服务器身份验证通常被认为对安全通信很重要可以通过使用与请求相同的nonce来签署来自服务器的响应来提供此服务.

总结

以上是内存溢出为你收集整理的web-services – 没有会话的HTTP请求签名全部内容,希望文章能够帮你解决web-services – 没有会话的HTTP请求签名所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/1078462.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-27
下一篇 2022-05-27

发表评论

登录后才能评论

评论列表(0条)

保存