使用python boto3为AWS Cognito实现USER_SRP_AUTH

时间:2017-01-07 20:29:52

标签: python amazon-web-services amazon-cognito boto3 srp-protocol

亚马逊提供iOS,Android和Javascript Cognito SDK,提供高级身份验证用户操作。

例如,请参见用例4:

https://github.com/aws/amazon-cognito-identity-js

但是,如果你使用的是python / boto3,你得到的只是一对基元:cognito.initiate_authcognito.respond_to_auth_challenge

我正在尝试将这些原语与pysrp lib身份验证与USER_SRP_AUTH流一起使用,但我所拥有的不起作用。

在调用RespondToAuthChallenge操作时出现“发生错误(NotAuthorizedException)总是失败:用户名或密码不正确。” (使用JS SDK查找用户名/密码对。)

我的怀疑是我正在构建错误的挑战响应(第3步),和/或当它想要base64时传递Congito十六进制字符串,反之亦然。

有没有人得到这个工作?有人看到我做错了吗?

我正在尝试复制Javascript SDK中找到的authenticateUser调用的行为:

https://github.com/aws/amazon-cognito-identity-js/blob/master/src/CognitoUser.js#L138

但我做错了什么,弄不清楚是什么。

#!/usr/bin/env python
import base64
import binascii
import boto3
import datetime as dt
import hashlib
import hmac

# http://pythonhosted.org/srp/
# https://github.com/cocagne/pysrp
import srp

bytes_to_hex = lambda x: "".join("{:02x}".format(ord(c)) for c in x)

cognito = boto3.client('cognito-idp', region_name="us-east-1")

username = "foobar@foobar.com"
password = "123456"

user_pool_id = u"us-east-1_XXXXXXXXX"
client_id = u"XXXXXXXXXXXXXXXXXXXXXXXXXX"

# Step 1:
# Use SRP lib to construct a SRP_A value.

srp_user = srp.User(username, password)
_, srp_a_bytes = srp_user.start_authentication()

srp_a_hex = bytes_to_hex(srp_a_bytes)

# Step 2:
# Submit USERNAME & SRP_A to Cognito, get challenge.

response = cognito.initiate_auth(
    AuthFlow='USER_SRP_AUTH',
    AuthParameters={ 'USERNAME': username, 'SRP_A': srp_a_hex },
    ClientId=client_id,
    ClientMetadata={ 'UserPoolId': user_pool_id })

# Step 3:
# Use challenge parameters from Cognito to construct 
# challenge response.

salt_hex         = response['ChallengeParameters']['SALT']
srp_b_hex        = response['ChallengeParameters']['SRP_B']
secret_block_b64 = response['ChallengeParameters']['SECRET_BLOCK']

secret_block_bytes = base64.standard_b64decode(secret_block_b64)
secret_block_hex = bytes_to_hex(secret_block_bytes)

salt_bytes = binascii.unhexlify(salt_hex)
srp_b_bytes = binascii.unhexlify(srp_b_hex)

process_challenge_bytes = srp_user.process_challenge(salt_bytes,                          
                                                     srp_b_bytes)

timestamp = unicode(dt.datetime.utcnow().strftime("%a %b %d %H:%m:%S +0000 %Y"))

hmac_obj = hmac.new(process_challenge_bytes, digestmod=hashlib.sha256)
hmac_obj.update(user_pool_id.split('_')[1].encode('utf-8'))
hmac_obj.update(username.encode('utf-8'))
hmac_obj.update(secret_block_bytes)
hmac_obj.update(timestamp.encode('utf-8'))

challenge_responses = {
    "TIMESTAMP": timestamp.encode('utf-8'),
    "USERNAME": username.encode('utf-8'),
    "PASSWORD_CLAIM_SECRET_BLOCK": secret_block_hex,
    "PASSWORD_CLAIM_SIGNATURE": hmac_obj.hexdigest()
}

# Step 4:
# Submit challenge response to Cognito.

response = cognito.respond_to_auth_challenge(
    ClientId=client_id,
    ChallengeName='PASSWORD_VERIFIER',
    ChallengeResponses=challenge_responses)

2 个答案:

答案 0 :(得分:7)

您的实施中存在许多错误。例如:

  1. pysrp默认使用SHA1算法。它应该设置为SHA256。
  2. _ng_const长度应为3072位,应从amazon-cognito-identity-js
  3. 复制
  4. pysrp中没有hkdf功能。
  5. 回复应包含secret_block_b64,而不是secret_block_hex
  6. 错误的时间戳格式。 %H:%m:%S表示"小时:月:秒"并且+0000应替换为UTC
  7.   

    有人有这个工作吗?

    是。它是在warrant.aws_srp模块中实现的。 https://github.com/capless/warrant/blob/develop/warrant/aws_srp.py

    from warrant.aws_srp import AWSSRP
    
    
    USERNAME='xxx'
    PASSWORD='yyy'
    POOL_ID='us-east-1_zzzzz'
    CLIENT_ID = '12xxxxxxxxxxxxxxxxxxxxxxx'
    
    aws = AWSSRP(username=USERNAME, password=PASSWORD, pool_id=POOL_ID,
                 client_id=CLIENT_ID)
    tokens = aws.authenticate_user()
    id_token = tokens['AuthenticationResult']['IdToken']
    refresh_token = tokens['AuthenticationResult']['RefreshToken']
    access_token = tokens['AuthenticationResult']['AccessToken']
    token_type = tokens['AuthenticationResult']['TokenType']
    

    请注意,aws_srp模块尚未合并到master分支中。

    authenticate_user方法仅支持PASSWORD_VERIFIER质询。如果您想回应其他挑战,请查看authenticate_userboto3文档。

答案 1 :(得分:2)

不幸的是,这是一个很难的问题,因为你没有从服务中得到任何有关计算的提示(主要是说你没有像你提到的那样授权)。

当用户尝试使用我们没有SDK的语言自行实施SRP时,我们正致力于改善开发人员的体验。此外,我们正在尝试添加更多SDK。

听起来令人生畏,我建议采取Javascript或Android SDK,修复输入(SRP_A,SRP_B,TIMESTAMP)并在实现的各个点添加console.log语句,以确保您的计算很相似。然后,您将在实现中运行这些计算,并确保获得相同的结果。正如您所建议的那样,密码声明签名需要作为base64编码的字符串传递给服务,这可能是问题之一。

我在实现这个问题时遇到的一些问题与BigInteger库差异有关(它们进行字节填充和将负数转换为字节数组的方式相反)。