Identificador de cookie de firma (HMAC)

2

En relación con esta otra pregunta sobre compartir el secreto para firmar las cookies , mi pregunta es más trivial: cómo ¿realmente seguro es firmar un identificador de cookie simple?

En el ejemplo, la biblioteca expressjs#session requiere un secreto , pero también dice al principio de los documentos:

  

Los datos de la sesión no se guardan en la cookie, solo el ID de la sesión. Los datos de la sesión se almacenan en el servidor.

Pero no veo ningún beneficio en crear un HMAC de un identificador, porque este valor será de todos modos un token de portador para el estado del servidor.

    
pregunta lucasvc 18.05.2015 - 17:02
fuente

1 respuesta

1

Creo que un HMAC proporciona poca seguridad adicional si el ID de sesión es algo difícil de adivinar. Por ejemplo, un PRNG largo y seguro. Pero si la identificación de la sesión es fácil de adivinar, existe el riesgo de secuestro de sesión .

Como el marco expressjs le permite proporcionar una función de creación de ID de sesión que devuelve ID con propiedades de seguridad desconocidas, Una HMAC parece una buena estrategia.

El valor predeterminado utiliza la biblioteca uid2 que parece (no soy un usuario de NodeJS, así que no estoy seguro) un PRNG seguro (consulte código fuente ). Una HMAC parece tener menos valor en este caso.

    
respondido por el Neil Smithline 18.05.2015 - 20:28
fuente

Lea otras preguntas en las etiquetas