¿Persiste la salida de HMAC en lugar del ID de sesión?

0

En lugar de persistir un token generado aleatoriamente, he visto una estrategia de persistir la salida de HMAC-SHA256 utilizando el token y una clave privada.

¿La razón para usar una función hash con una clave privada es que un atacante necesitaría la clave para inyectar tokens adecuados en la base de datos?

¿Hay otros beneficios o desventajas de este método?

La adopción de esta metodología funcionaría en el siguiente escenario de administración de sesión:

Requisitos:

  1. El usuario debe poder revocar todas las sesiones o sesiones individuales
  2. La revocación debe ser instantánea

Emisión:

  1. El usuario inicia sesión con correo electrónico y contraseña
  2. Crear ID de sesión aleatoria de 128 bits
  3. Cree una firma mediante el hash del identificador de sesión con una clave privada usando HMAC-SHA256
  4. Almacene una asignación entre la firma y el ID de usuario en la base de datos
  5. Emita un token de sesión para el cliente: "{ID de sesión} - {firma}"

Validación:

  1. Recibir el token de sesión "{ID de sesión} - {firma}"
  2. Verifique la firma calculando HMAC con la clave privada y el ID de sesión recibido. Descarte preventivamente la solicitud si no es válida.
  3. El token es válido, obtenga el ID de usuario de la base de datos utilizando la firma.

¿O todo esto es una ingeniería excesiva comparada con el uso de una ID de sesión de 128 bits, la hash sin clave privada y el mapa para la ID de usuario? (es decir, los beneficios no son lo suficientemente significativos y aún se pueden realizar ataques)

¡Gracias!

    
pregunta user71581 31.01.2018 - 02:04
fuente

0 respuestas

Lea otras preguntas en las etiquetas