我的公司的CRM系统在每次登录和使用某些管理功能时都使用验证码系统。原始实现将当前验证码值存储在服务器端会话变量中。
现在要求我们重新开发,将所有必要的验证码验证信息存储在散列的客户端cookie中。这是由于一个父级IT政策,旨在通过禁止未经身份验证的应用程序用户使用会话来减少开销。因此,认证过程本身不允许使用服务器端存储或会话。
设计是一个小组努力的结果,我对其整体效果有所怀疑。我的问题是,有人能看出下面所示的实现中是否存在明显的安全问题,它是否过度或不足?
编辑:进一步讨论导致了更新的实现,因此我用新版本替换了原始代码,并编辑了描述以适应此修订版。
(下面的代码是一种伪代码;原始代码使用一些特殊的遗留库和结构,使其难以阅读。希望这种风格易于理解。)
现在要求我们重新开发,将所有必要的验证码验证信息存储在散列的客户端cookie中。这是由于一个父级IT政策,旨在通过禁止未经身份验证的应用程序用户使用会话来减少开销。因此,认证过程本身不允许使用服务器端存储或会话。
设计是一个小组努力的结果,我对其整体效果有所怀疑。我的问题是,有人能看出下面所示的实现中是否存在明显的安全问题,它是否过度或不足?
编辑:进一步讨论导致了更新的实现,因此我用新版本替换了原始代码,并编辑了描述以适应此修订版。
(下面的代码是一种伪代码;原始代码使用一些特殊的遗留库和结构,使其难以阅读。希望这种风格易于理解。)
// Generate a "session" cookie unique to a particular machine and timeframe
String generateSessionHash(timestamp) {
return sha256( ""
+ (int)(timestamp / CAPTCHA_VALIDITY_SECONDS)
+ "|" + request.getRemoteAddr()
+ "|" + request.getUserAgent()
+ "|" + BASE64_8192BIT_SECRET_A
);
}
// Generate a hash of the captcha, salted with secret key and session id
String generateCaptchaHash(captchaValue, session_hash) {
return sha256( ""
+ captchaValue
+ "|" + BASE64_8192BIT_SECRET_B
+ "|" + session_hash
);
}
// Set cookie with hash matching the provided captcha image
void setCaptchaCookie(CaptchaGenerator captcha) {
String session_hash = generateSessionHash(time());
String captcha_hash = generateCaptchaHash(captcha.getValue(), session_hash);
response.setCookie(CAPTCHA_COOKIE, captcha_hash + session_hash);
}
// Return true if user's input matches the cookie captcha hash
boolean isCaptchaValid(userInputValue) {
String cookie = request.getCookie(CAPTCHA_COOKIE);
String cookie_captcha_hash = substring(cookie, 0, 64);
String cookie_session_hash = substring(cookie, 64, 64);
String session_hash = generateSessionHash(time());
if (!session_hash.equals(cookie_session_hash)) {
session_hash = generateSessionHash(time() - CAPTCHA_VALIDITY_SECONDS);
}
String captcha_hash = generateCaptchaHash(userInputValue, session_hash);
return captcha_hash.equals(cookie_captcha_hash);
}
概念:
- "session_hash"旨在防止同一cookie在多台机器上使用,并强制在一段时间后失效。
- "session_hash"和"captcha_hash"都有自己的秘密盐键。
- 这些BASE64_8192BIT_SECRET_A和_B盐键是存储在服务器上的RSA私钥的一部分。
- "captcha_hash"使用秘密和"session_hash"进行加盐处理。
- 在使用客户端提供的数据时添加定界符,以避免拼接攻击。
- "captcha_hash"和"session_hash"都存储在客户端cookie中。
编辑:关于Kobi的反馈,感谢!
每次访问登录页面时,验证码都会被替换;但这假设他们不会在不重新加载登录表单页面的情况下简单地重新提交。基于会话的实现使用过期时间来避免此问题。我们还可以向登录页面添加一个nonce,但我们也需要服务器端会话存储。
根据Kobi的建议,哈希数据现在包括一个过期时间范围,但共识是将其添加到session_hash中,因为对于会话具有超时是直观的。
我个人认为,在客户端仅发送所有验证数据方面存在潜在风险,最好将其保留为服务器端会话;有人能指向任何证明或反驳这一点的论文或文章吗?
问题:
- 是否存在明显的缺陷?
- 是否存在微妙的缺陷?
- 是否存在更强大的方法?
- 使用另一个哈希函数加盐是否有所帮助?
- 是否存在同样简单而强大的方法?
新问题:
我个人认为,最好将其保留为服务器端会话;有人能指向任何证明或反驳仅将所有验证数据发送到客户端的固有风险的论文或文章吗?