相关疑难解决方法(0)

REST Web服务身份验证令牌实现

我正在使用C#实现REST Web服务,该服务将作为云服务托管在Azure上.由于它是REST服务,因此它是无状态的,因此没有cookie或会话状态.

只能通过HTTPS(StartSSL.com提供的证书)访问Web服务.

用户成功登录服务后,将获得安全令牌.此令牌将在将来的通信中提供身份验证.

令牌将包含客户端的时间戳,用户ID和IP地址.

所有通信都只通过HTTPS进行,因此我不担心在重放攻击中被拦截和使用的令牌; 无论如何,令牌将有一个到期日.

由于这是面向公众的服务,我担心有人可以注册服务,登录然后修改他们收到的令牌以访问其他用户的帐户.

我想知道如何最好地保护令牌的内容并验证它没有被篡改.

我计划执行以下操作来保护令牌:

客户端成功登录服务,服务执行:

  1. 生成随机值并使用SHA256哈希值1000次.
  2. 从私钥+散列随机值生成一次性会话密钥.
  3. 使用SHA256对会话密钥进行1000次散列,然后使用它来加密令牌
  4. 使用私钥使用RSA对加密令牌进行签名.
  5. 将加密的令牌+签名+散列随机值发送到未加密的JSON包中的客户端.

当客户端调用服务时,它会将未加密的JSON包中的加​​密令牌和签名发送到服务.服务会

  1. 从私钥+散列随机值重新创建会话密钥
  2. 使用私钥验证签名
  3. 使用散列会话密钥解密令牌
  4. 检查令牌是否已过期
  5. 继续请求的操作......

我对加密一无所知,所以我有一些问题:

  1. 这是足够的还是过度杀伤?
  2. 我读到这是为了检测篡改我应该包含带有令牌的HMAC.由于我使用私钥签名,我还需要HMAC吗?
  3. 我应该使用Rijndael而不是RSA吗?
  4. 如果Rijndael是首选,那么生成的IV是否需要解密?即我可以扔掉它还是我需要发送加密令牌?例如,加密令牌+ HMAC + IV +散列随机值.

由于所有通信都通过HTTPS进行,因此未加密的JSON包在到达客户端之前并不真正未加密.

此外,我可能希望稍后在PHP中重新实现该服务,所以这一切都需要在PHP中可行.

谢谢你的帮助

security authentication rest token

21
推荐指数
1
解决办法
2万
查看次数

标签 统计

authentication ×1

rest ×1

security ×1

token ×1