我正在尝试使用一系列可接受的字符生成随机字符串。我有一个工作实现,包含在下面,但我想知道将随机字节转换为可打印字符的逻辑是否会使我暴露于任何风险或无意中暴露其他内部状态。我将可用字符的数量保持为可被256整除的数字,以帮助防止生成的字符串中的不均匀偏差。
using System.Security.Cryptography;
class Example {
static readonly char[] AvailableCharacters = {
'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M',
'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z',
'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm',
'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z',
'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '-', '_'
};
internal static string GenerateIdentifier(int length) {
char[] identifier = new char[length];
byte[] randomData = new byte[length];
using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()) {
rng.GetBytes(randomData);
}
for (int idx = 0; idx < identifier.Length; idx++) {
int pos = randomData[idx] % AvailableCharacters.Length;
identifier[idx] = AvailableCharacters[pos];
}
return new string(identifier);
}
}
运行上面的示例代码10次,长度为40,给出了以下输出:
hGuFJjrr6xuuRDaOzJjaltL-ig09NNzbbvm2CyZG
BLcMF-xcKjmFr5fO-yryx8ZUSSRyXcTQcYRp4m1N
ARfPJhjENPxxAxlRaMBK-UFWllx_R4nT0glvQLXS
7r7lUVcCkxG4ddThONWkTJq0IOlHzzkqHeMi4ykU
TMwTRFORVYCLYc8iWFUbfZWG1Uk2IN35IKvGR0zX
hXNADtfnX4sjKdCgmvZUqdaXSFEr_c_mNB3HUcax
-3nvJyou8Lc-a0limUUZYRScENOoCoN9qxHMUs9Y
bQPmVvsEjx0nVyG0nArey931Duu7Pau923lZUnLp
b8DUUu6Rl0VwbH8jVTqkCifRJHCP3o5oie8rFG5J
HuxF8wcvHLpiGXedw8Jum4iacrvbgEWmypV6VTh-
我想我问的问题是,这个代码是否相对安全,或者这是一个非常非常糟糕的想法?最终用户永远不会看到这个标识符,并且生命周期很短暂。
为了描述有关标识符使用的更多信息,它的预期用途是用作短期请求的密钥,用于将信息从一个应用程序传递到另一个第三方系统。由于数据必须通过(不受信任的)用户的浏览器,我们将实际的报告信息存储在数据库中,并为目标应用程序生成此标识符,以便能够从数据库中获取和删除该信息。
由于目标信息位于我们无法控制的第三方系统中(开发方面,仍然是内部部署),并且我们无法直接对第三方系统的用户进行身份验证,因此此令牌旨在允许要识别的用户以及要使用存储在数据库中的信息运行的报告。报告本身必须公开面对(在互联网上)而不进行身份验证(因为我们的大多数用户没有在第三方系统中拥有帐户),并且因为报告处理HIPAA / FERPA数据,我们希望确保最佳即使攻击者中的标识符控制他们无法生成有效请求,我们也可以这样做。
答案 0 :(得分:30)
其他信息很有帮助。我认为你永远不会以明文形式发送令牌,也绝不会将其发送给不受信任的一方。
回答实际问的问题:是的,您的代码正确生成一个包含240位随机性的40个字符的随机字符串。我注意到你当然会消耗320位的随机性,但是,无论如何,位都很便宜。
据推测,由此产生的令牌数量是2 240 的一小部分,因此攻击者很难猜测有效令牌。如果令牌的生命周期很短 - 如果它们只是在交易发生时只在数据库中,然后在很短的时间后消失 - 那就更好了。纵深防御。
注意,软件RNG从其环境中获取信息作为种子熵。如果恶意软件可以在执行生成的机器上运行,那么它可能试图操纵该环境,从而推断出部分熵。但是,如果您在该计算机上运行恶意软件,那么您已经遇到了更大的问题。
我还注意到垃圾收集器不保证包含令牌的字符串和数组在内存中挂起多长时间。同样,如果您的计算机上有启动调试器和查询内存的管理员权限的恶意软件,它可以发现密钥。当然,正如雷蒙德·陈所说的那样,假设那些坏人已经在密闭舱口的错误一侧了。具有管理员权限的恶意软件内存扫描是您最不担心的事情!