Je le connais comme une URL sécurisé à jeton, maby il y a un autre nom là-bas. Mais je pense que vous le savez tous. P>
Son Teqniuque surtout appliqué si vous souhaitez limiter la livraison de contenu à un certain client, vous avez remis une URL spécifique à l'avance. P>
Vous prenez un jeton secret, ce qui le concaténe avec la ressource que vous souhaitez protéger, a-t-elle et lorsque le client demande la présente URL sur l'un de votre serveur, le hachage est ré-construit à partir des informations recueillies à partir de la demande et de la hachage est comparé. Si c'est la même chose, le contenu est livré, sinon l'utilisateur est redirigé vers votre site Web ou autre chose. P>
Vous pouvez également mettre un horodatage dans le système doit mettre le temps de vivre sur l'URL ou inclure l'adresse IP des utilisateurs pour limiter le Delivere à sa connexion. P>
Ce Teqnique est utilisé par Amazon (S3 et Cloudfront), niveau 3 CDN, Rapidshare et beaucoup d'autres. C'est également une partie de base de l'authentification HTTP Digest, altale il y a une étape supplémentaire avec une invalidation de liaison et d'autres choses. P>
Voici un lien vers le Amazon Docs si vous voulez savoir plus. p>
Maintenant, mes préoccupations avec cette méthode sont que si une personne craque un jeton de vos liens, l'attaquant obtient votre jeton clair-texte et peut signer n'importe quelle URL dans votre nom lui-même. P>
pire, dans le cas d'Amazon, accédez à vos services sur une portée administrative. P>
accordé, la chaîne hachée ici est généralement assez longue. Et vous pouvez inclure beaucoup de choses ou forcer même les données à avoir une longueur minimale en ajoutant des données inutiles à la demande. Maby Quelques pseudo variables dans l'URL qui n'est pas utilisée et remplissez-la avec des données aléatoires. P>
Par conséquent, la force brute attaque de craquer le SHA1 / MD5 ou tout ce que vous utilisez Hash sont assez difficiles. Mais le protocole est ouvert, vous devez donc seulement remplir l'écart où se trouve le jeton secret et remplissez le reste avec les données connues de la requête. Et aujourd'hui, le matériel est génial et peut calculer les MD5 à un taux de plusieurs dizaines de mégaoctets par seconde. Ce type d'attaque peut être distribué à un cloud informatique et vous n'êtes pas limité à quelque chose comme "10 essais par minute par un serveur de connexion ou", ce qui fait des approches de hachage généralement assez sécurisées. Et maintenant avec Amazon EC2, vous pouvez même louer le matériel pendant de courte durée (battez-les avec leurs propres armes haha!) P>
Alors, que pensez-vous? Faites mes préoccupations ont une base ou suis-je paranoïque? P>
Cependant, p>
Je concevons actuellement un nuage de stockage d'objets pour des besoins spéciaux (codage trans in intégré et méthodes de livraison spéciales telles que le streaming, etc.). P>
Maintenant Niveau3 a introduit une approche alternative pour sécuriser les URL de jeton. Sa version bêta actuelle et ouverte uniquement aux clients qui le demandent spécifiquement. Ils l'appellent "authentification proxy". P>
Que se passe-t-il, c'est que le serveur de livraison de contenu apporte une demande de tête à un serveur spécifié dans les paramètres (les paramètres du client) et imite la demande des utilisateurs. Donc, la même chose d'obtention d'un chemin et une adresse IP (comme x_forwarder) est passée. Vous répondez avec un code d'état HTTP qui indique au serveur d'aller une tête avec le contenu de la livraison ou non. P>
Vous pouvez également introduire un processus de jeton sécurisé à cela et vous pouvez également mettre plus de restrictions à ce sujet. Comme laisser une URL seulement être demandée 10 fois ou plus. P>
Il vient évidemment avec beaucoup de frais généraux car une demande supplémentaire et des calculs ont lieu, mais je pense que c'est raisonnable et je ne vois aucune mises en garde avec elle. Êtes-vous? P>
3 Réponses :
C'est ce qu'on appelle Mac aussi loin que je comprends. p>
Je ne comprends pas ce qui ne va pas avec les hachages. Des calculs simples montrent qu'un hachage SHA-1, 160 bits, nous donne une très bonne protection. Par exemple. Si vous avez un nuage super-duper, qui effectue un milliard de milliards de milliards de tentatives par seconde, vous avez besoin d'environ 3 000 milliards de milliards d'années à la force brute. P>
le problème ce qui est derrière le hachage SHA1. Même s'il s'agissait d'un hachage SHA512, lorsque le secret est de 1234, il ne fera pas de succès.
@Thesurrica bien sûr, il devrait être bon secret. La page wiki mentionne que vous devez avoir une clé secrète dans Mac. Dans le cas de l'Amazon / Rapidshare, la clé ne quitte pas les serveurs de l'entreprise. Bien sûr, cela fonctionne à moins d'être volé / brute. Le secret pourrait être 256 octets sécurisés-aléatoires, alors ne pouvait donc pas être forcé brute, dans notre univers au moins. Qu'en est-il de voler, c'est une question complètement différente et il n'y a pas de réponse à cela. Si Amazon a un bogue et permet de récupérer le secret facilement à tout moment, peu importe la fréquence de régénération. S'il est sécurisé, alors n'aimable pas aussi
Vous pouvez essentiellement reformuler votre question à: Combien de temps un jeton secret est nécessaire pour être en sécurité. P>
Pour répondre à cette question, considérez le nombre de caractères possibles (alphanumérique + majuscule est déjà 62 options par caractère). Deuxièmement, assurez-vous que le jeton secret est aléatoire, et non dans un dictionnaire ou quelque chose comme ça. Ensuite, par exemple si vous prenez un jeton secret de 10 caractères de temps, il faudrait 62 ^ 10 (= 839,299.365.868.340.224) tente de tenter de bruteforce (pireCasse; cas en moyenne serait la moitié de cela bien sûr). Je n'aurais pas vraiment peur de cela, mais si vous êtes, vous pourriez toujours vous assurer que le jeton secret ait au moins 100 caractères, auquel cas il faut 62 ^ 100 tentatives de bruteforce (qui est un certain nombre de trois lignes dans mon terminal). P>
En conclusion: il suffit de prendre un jeton assez grand et il devrait suffire. P>
Bien sûr, l'authentification proxy offre à vos clients un contrôle supplémentaire, car ils peuvent bien contrôler directement le contrôle qui peut regarder et non, et cela vaincre également les emailsniffing. Mais je ne pense pas que la bruteforcing doit être une préoccupation donnée à un jeton assez long. P>
@Thesurrica répondant à la question reformulée est facile. Comme je le vois de HMAC Description, la longueur de la clé secrète est normalisée à une taille de bloc de fonction de hachage (touches longues raccourcies, touches de tir rembourrées). C'est à dire. La meilleure performance / solde de sécurité pour SHA512 HMAC sera de 72 octets. Et n'essayez jamais d'inventer un système de crypto, par exemple La mise en œuvre naïve du jeton sécurisé pourrait être vulnérable, par ex. Regardez ici: blog.skullsecurity .org / 2012 / ...
Vous avez de nombreuses façons de sécuriser un jeton: p>