加密用于身份验证的Cookie信息的漏洞(堆栈溢出播客)

时间:2009-05-24 22:03:46

标签: security cookies

我正在收听stackoverflow播客(我认为它是第52集)。 Jeff正在谈论他们如何提出某种类型的授权机制,他们正在加密他们发送给客户端的cookie中的凭据。显然有人杰夫知道能够在这里找到一个洞,并且能够以他想要的任何人身份登录。

他没有在播客中详细介绍,但这引起了我的兴趣。我是那些假设你加密你的cookie信息然后他们不能有任何漏洞的人之一。有没有人听过那一集和/或知道用这个解决方案打开的可能漏洞是什么?

感谢 NCAGE

3 个答案:

答案 0 :(得分:2)

在我的实现中,我使用随机字符串(16字节),然后是重要信息。然后使用循环块链接使用AES加密整个事物。

这避免了将信息存储在会话状态或从数据库中获取信息的需要。无论如何,它不是超高安全性站点,但我认为添加随机字符串和CBC可以提高安全性。

答案 1 :(得分:1)

如果您将加密信息传递给客户端,那么他们总是有可能解密它(可能是因为使用的加密算法存在缺陷,或缺少导致分析攻击的盐或其他各种因素可能的问题)。

因此,您不应发送您可以避免发送的客户信息

理想情况下,您只需向他们发送一个随机ID,用于在会话表中查找,保留所有数据服务器端。然后,用户可以成为不同用户的“唯一”方式是猜测(非常长且随机的)会话ID。

答案 2 :(得分:1)

您可以查看此blog post,它解释了您没有想到的很多事情,以及为什么加密不是身份验证。事实上,你不应该使用自己的解决方案,而是尝试使用经过验证的解决方案。