Captcha哈希cookie的加密安全性

3
我的公司的CRM系统在每次登录和使用某些管理功能时都使用验证码系统。原始实现将当前验证码值存储在服务器端会话变量中。
现在要求我们重新开发,将所有必要的验证码验证信息存储在散列的客户端cookie中。这是由于一个父级IT政策,旨在通过禁止未经身份验证的应用程序用户使用会话来减少开销。因此,认证过程本身不允许使用服务器端存储或会话。
设计是一个小组努力的结果,我对其整体效果有所怀疑。我的问题是,有人能看出下面所示的实现中是否存在明显的安全问题,它是否过度或不足?
编辑:进一步讨论导致了更新的实现,因此我用新版本替换了原始代码,并编辑了描述以适应此修订版。
(下面的代码是一种伪代码;原始代码使用一些特殊的遗留库和结构,使其难以阅读。希望这种风格易于理解。)
// Generate a "session" cookie unique to a particular machine and timeframe
String generateSessionHash(timestamp) {
    return sha256( "" 
        + (int)(timestamp / CAPTCHA_VALIDITY_SECONDS)
        + "|" + request.getRemoteAddr() 
        + "|" + request.getUserAgent() 
        + "|" + BASE64_8192BIT_SECRET_A
    );
}

// Generate a hash of the captcha, salted with secret key and session id
String generateCaptchaHash(captchaValue, session_hash) {
    return sha256( ""
        + captchaValue
        + "|" + BASE64_8192BIT_SECRET_B
        + "|" + session_hash
    );
}

// Set cookie with hash matching the provided captcha image
void setCaptchaCookie(CaptchaGenerator captcha) {
    String session_hash = generateSessionHash(time());
    String captcha_hash = generateCaptchaHash(captcha.getValue(), session_hash);
    response.setCookie(CAPTCHA_COOKIE, captcha_hash + session_hash);
}

// Return true if user's input matches the cookie captcha hash
boolean isCaptchaValid(userInputValue) {
    String cookie = request.getCookie(CAPTCHA_COOKIE);
    String cookie_captcha_hash = substring(cookie, 0, 64);
    String cookie_session_hash = substring(cookie, 64, 64);
    String session_hash = generateSessionHash(time());
    if (!session_hash.equals(cookie_session_hash)) {
        session_hash = generateSessionHash(time() - CAPTCHA_VALIDITY_SECONDS);
    }
    String captcha_hash = generateCaptchaHash(userInputValue, session_hash);
    return captcha_hash.equals(cookie_captcha_hash);
}

概念:

  1. "session_hash"旨在防止同一cookie在多台机器上使用,并强制在一段时间后失效。
  2. "session_hash"和"captcha_hash"都有自己的秘密盐键。
  3. 这些BASE64_8192BIT_SECRET_A和_B盐键是存储在服务器上的RSA私钥的一部分。
  4. "captcha_hash"使用秘密和"session_hash"进行加盐处理。
  5. 在使用客户端提供的数据时添加定界符,以避免拼接攻击。
  6. "captcha_hash"和"session_hash"都存储在客户端cookie中。

编辑:关于Kobi的反馈,感谢!

每次访问登录页面时,验证码都会被替换;但这假设他们不会在不重新加载登录表单页面的情况下简单地重新提交。基于会话的实现使用过期时间来避免此问题。我们还可以向登录页面添加一个nonce,但我们也需要服务器端会话存储。

根据Kobi的建议,哈希数据现在包括一个过期时间范围,但共识是将其添加到session_hash中,因为对于会话具有超时是直观的。

我个人认为,在客户端仅发送所有验证数据方面存在潜在风险,最好将其保留为服务器端会话;有人能指向任何证明或反驳这一点的论文或文章吗?

问题:

  1. 是否存在明显的缺陷?
  2. 是否存在微妙的缺陷?
  3. 是否存在更强大的方法?
  4. 使用另一个哈希函数加盐是否有所帮助?
  5. 是否存在同样简单而强大的方法?

新问题:

我个人认为,最好将其保留为服务器端会话;有人能指向任何证明或反驳仅将所有验证数据发送到客户端的固有风险的论文或文章吗?

1个回答

4
假设除此之外没有其他安全措施:
攻击者似乎可以解决验证码一次,并保存cookie。
然后,她有了常数session_hashcaptcha_hash。 没有任何防止她提交相同的cookie带有相同的哈希数据(可能会破坏您的系统)的方法。
可以通过在captcha_hash中使用time来避免这种情况(您将需要将其舍入到偶数时间,可能是几分钟,并检查两个选项-当前时间和上一个)
澄清一下,您说:
““session_hash”旨在防止将相同的cookie用于多台计算机。”
对于isCaptchaValid,您正在执行String session_hash = substring(cookie, 64, 64); -也就是说,您正在依赖cookie中的数据。 您怎么知道它不是从另一台计算机复制的?-您没有再次对客户端数据进行哈希以确认它(实际上,您在那里有一个随机数,因此可能无法实现)。 您怎么知道它是新请求,而不是已被使用?
我意识到验证码每次登录时都会替换,但是您怎么知道请求何时进行?您没有在isCaptchaValid上检查新的验证码 -即使它与显示的验证码不匹配,您的代码仍将验证请求。
考虑以下情况(可以自动执行):
  1. Eve打开登录页面。
  2. 获取新cookie和新的验证码。
  3. 使用具有其旧验证码哈希数据的旧cookie替换它。
  4. 提交旧cookie和旧验证码单词的userInputValue
  5. 使用此输入,isCaptchaValid验证请求- captcha_hashsession_hashuserInputValueBASE64_8192BIT_SECRET都与第一次请求时相同。
顺便说一下,在大多数系统中,您无论如何都需要一个nonce,以避免XSS,并且拥有一个也可以解决您的问题。

你非常有帮助。但是,在这种情况下,我们难道不应该更担心Mallory而不是Eve吗? - ryandenki
很遗憾,编辑后我不能再次点赞同一个答案。 - ryandenki
确实。当我学习时,我们经常使用Eve,我会注意http://en.wikipedia.org/wiki/Alice_and_Bob。 - Kobi

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接