![]() |
Bästa sätt att identifiera sig över ett HTTP GET anrop?
Jag håller på att ska bygga up ett API för kunder att använda tjänst jag startar up och vill kolla hur man gör det säkert att identifiera sig över ett HTTP GET anrop?
Kunden ska tex för att få en viss information skriva http://api.mindoman.se/getinfo/ Detta görs med ett enkelt HTTP GET anrop men jag måste låta kunden identifiera sig frö att få rätt information och jag har sätt många bara låter sina kunder skicka med användarnamn och lösenord i klartext i url:en men det är ju så osäkert det kan bli att göra så om någon sitter och avlyssnar sin traffik. SSL har jag fått tips om och ska kolla på men finns det någon som har en bra lösning? |
Jag brukar skicka med idet i md5.
|
Varför inte generera en nyckel till varje användare som enbart används för API-tjänsten?
|
Hmm, jag har varit inne på det också men ville se om någon hade någon bättre lösning, för kommer dem åt den nyckeln kan dem ju använda API:et vilket i denna tjänst är ganska så värdefull men inte övriga tjänsten.
Jag var ett tag inne på att man skulle få göra någon hash mellan username + password + datum bara för att få det så det endast fungerar en dag om någon får tag på nyckeln. |
Gör en ny nyckel hela tiden?
|
|
Citat:
|
https, dvs ingen kan avlyssna och se lösenordet.
och sjukt användarvänligt. |
Citat:
|
Citat:
Precis det jag menade. |
Citat:
Här står det lite om auth: http://httpd.apache.org/docs/2.0/howto/htaccess.html edit: Och här står lite om att använda php till authen: http://us3.php.net/manual/en/features.http-auth.php |
Om man sätter kravet GET så är det crazzy säger säkrast, eller i alla fall någonting som går i någon header, att sätta en cookie skulle säkert fungera lika bra det med. Det som är viktigt att tänka på är att allt som följer med i url:en kan loggas, t.ex. på webbservern, en proxy, någon mystisk brandvägg etc. Beroende på config med certifikat etc. så ger inte ssl något skydd mot sådan loggning. (POST klarar sig bättre där..)
|
Det är bättre att använda engångsnycklar, ett exempel:
Klienten skickar UserID + hashsumman SHA1(hemlignyckel+salt) , servern läser UserID och verifierar sen hashsumman på samma sätt. Den hemliga nyckeln behöver då aldrig skickas över nätet. Saltet kan bestå av dagens datum. Om nån avlyssnar får dom bara en kod som fungerar en kort tid. |
Det som Jine skickade först är HTTP AUTH, och lägger sig under "$_SERVER" i PHP, tror det är HTTP_AUTH_USER & HTTP_AUTH_PASS. Men det skickas i klartext här med.
Det bästa är nog att skicka ut User, Pass + unikt SALT och kräva att det saltas med tex. datumet. Tex. sha1(USERNAME + SALT + DATUM + PASS) att blanda in HTTPS här är nog bara overkill. |
Nej, det skickas inte i klartext om HTTPS är inblandat?
Precis det som var poängen. |
Säkrast för GET är:
* HTTPS * HTTP Auth/Cookie/etc med någon "apinyckel" skiljd från inloggningsuppgifter (vid ev. intrång på klient-sidan så är det bara api:t man kommer åt, man kommer inte längre) * Ingenting i URL:en eftersom att det troligtvis fastnar i någon rolig logg någonstans, vilket minskar säkerheten lite eftersom att nyckel/inloggningsuppgifter fastnar där "permanent". Förslagsvis är nyckeln hashad i databasen så ev. läsning i databasen ger ingen nyckel. Men om man även kan få tag på loggen så.. |
Citat:
I det här fallet bör man nog skapa en nyckel automatiskt, och inte låta användaren ändra nyckel på annat sätt än att skapa en ny slumpmässig nyckel. Detta för att dels få en stark nyckel, och dels för att skydda användaren; det är inte möjligt att ange en nyckel (som sparas i klartext hos både klienten och servern) som användaren använder på något annat ställe. Denna nyckel används enbart för api. För vanlig inloggning används ett annat lösenord på vanligt sätt. Om man använder datum som salt, tänk på att klienten och servern ska ange datumet enligt samma tidszon. Vad sägs om en lösning i stil med följande? $salt=round(timestamp/100); User-id samt sha1($salt + nyckel) skickas som http auth. Det kräver att klockorna på båda sidor går någorlunda rätt. För ökad säkerhet, dela med 10 istället om man är säker på att klockorna går nästan exakt rätt. Servern kontrollerar: $salt=round(timestamp/100); if($http_pass==sha1($salt + nyckel) || $http_pass==sha1(($salt+1) + nyckel) || $http_pass==sha1(($salt-1) + nyckel)) Alternativ: Använd hela timestamp som salt. Skicka med även salt i requesten (tillsammans med user-id och hash). Servern kontrollerar att salt inte skiljer sig för mycket från aktuell timestamp. |
Krypterad nyckel / hash som dels är baserad på användarens tillåtna IP/IP-range och lösen + salt.
Då kan nyckeln komma på vift utan att den kan användas. Sen kan man även langa in en datumrestricter så nyckeln enbart fungerar i X-antal dagar. |
Stort tack för alla förslag, fortsätt gärna, bra för andra också.
Jag ska fundera över vad som blir bäst för detta. |
Citat:
Att börja greja med datum och hasha en nyckel känns overkill, man kommer fortfarande inte ifrån problemet med att nyckeln finns fullt läsbar i klienten. Om man skyddar själva överföringen mellan klient och server med SSL så fyller ett sådant hash ingen funktion. Däremot, om man inte nyttjar SSL så kan det finnas en poäng med hashad nyckel. Det skyddar dock bara mot framtida attacker, en attack som man-in-the-middle är dock fortfarande utsatt - bara att ändra innehållet on-the-fly. (Även om det går att skaffa sig skydd där också: signera all data som skickas över med nyckel + datum, kontrollera på servern..) Personligen så tror jag dock att det inte är så realistiskt att man kan räkna med att klockorna går särskilt rätt i båda ändarna.. Kan man köra med SSL så fixar man många problem :) |
Citat:
Citat:
Citat:
Citat:
Jag tror det är dags att förklara förslaget lite bättre, åtminstone det protokoll som jag tänkt mig: Serverns databas innehåller: -UserID = en vanlig unik counter -userkey = en lång slumpmässigt genererad "nyckel" Klienten skickar detta: GET domain?UserID=1234&requestKey=BBBBBBBBBBBBBBBBBBBB &timezone=4 "requestKey" skapas genom SHA1(userkey+datumstämpel) på klientsidan. Här får inte datumstämplarna vara för hårt satta, klientens klocka kan diffa med många minuter, kanske en stämpel som innehåller YYYYMMDDHH eller ännu mer noggrannt, men allt beror på klienterna och vilka krav man har. Serverns klocka synkas enkelt med NTP, så den går alltid rätt. Servern verifierar med denna pseudokod: $time=time(YYYYMMDDHH)(+-timezone); $userkey = hämtas ifrån databasen, UserID används för att söka if (requestKey == SHA1($userkey+$time) process_client_request(); else die("Wrong passhash or wrong timestamp!"); Summering: -Userkey skickas aldrig i klartext -Det går ej att modifiera keys som blivit sniffade -Sniffade nycklar fungerar bara under en kort period -Genom att lägga på SSL försvårar man avlyssning (men det är knappt värt det eftersom man ändå använder tidsbegränsade nycklar) -SQL injections är egentligen det enda farliga hotet utifrån, men det är mkt enkelt att skydda sig mot genom att filtrera indata -Säkerheten går som sagt att förbättra ytterligare genom att lägga på en IP-nr koll, men det beror på hur systemet skall användas om det fungerar eller ej |
Citat:
Citat:
|
Citat:
Citat:
|
Nje, det där köper jag inte. Du har inget skydd mot MITM-attacker med ditt förslag. Och jag tycker inte att det är en bra idé att ha nyckeln fullt läslig i serverns databas, vid ev. intrång (även om det kanske bara blir en dumpning av databasen) så blir skadan lätt stor iom. fullt läsliga nycklar, som då även fungerar till api:t.
För att få ofarliga url:er i loggen är det ju bara att lägga auth i någon header istället för i url:en. Att börja knöla med tidsbegränsade hash skulle väl möjligtvis vara om man saknar ssl, men då tycker jag iofs. att man kanske borde börja fundera på en lösning med public/private key istället.. RSA? |
Citat:
Citat:
Citat:
http://www.computerworld.com/s/artic...urity_protocol Det är väldigt många som gör misstaget att enbart förlita sig på SSL, bättre att först bygga säkerhet så långt det går utan SSL, och sen kan man lägga på SSL som ett ytterligare skydd. |
Nej, MITM kommer inte sniffa nycklar som gäller ett bra tag, det vet jag, men nycklarna gäller _nu_. Om man som MITM vet exakt vad man vill uträtta så är det bara att hänga på låset.. När nyckeln kommer så kör man.
|
Citat:
|
Klart risken ökar, men det är fortfarande inte säkert. Vem man vad man vill göra så spelar det ingen roll om man får tag på en nyckel som fungerar 30 sekunder till eller en som fungerar i all evighet.
Vill man skippa ssl så föreslår jag rsa eller något liknande |
Citat:
|
Jag har iofs samma åsikt, därav att jag inte skulle nöja mig med att hasha ihop nyckel och tid..
|
Jag har fått ett tips som jag tycker låter väldigt smart, att man borde hasha alla paramterar man skickar till API:et med en api nyckel.
På detta sätt blir det alltid olika hashar på samtliga api anrop, för i detta fall är det ett sms api som skickar sms ;-) |
Citat:
Citat:
|
Det jag försöker få fram: ditt förslag ger bara falsk säkerhet. Det är ett hål, även om det, under normala förutsättningar, inte går att utnyttja mer än kort tid efter attacktillfället. Men under den korta tiden så kan man å andra sidan utnyttja det fullt ut..
|
RickardP: Mjo, jag skrev någonting sådant förut i tråden. Finns dock ett problem som inte blir löst på det sättet: Man kan skicka det sms:et om och om igen och belasta nyttjaren av api:t tungt ekonomiskt sätt, samt spamma ganska rejält. För att lösa det problemet så får man titta på annat håll, t.ex. även skicka med ett unikt löpnummer som aldrig får förekomma dubbelt, eller börja snegla på ssl.
|
Citat:
|
Det är klart det är bättre, men det är inte bra.. Vid en MITM attack så skyddar inte ditt förslag vilket https gör (förutsatt rätt konfigurerat, dvs. bara acceptera trusted certifikat.) Sedan kan man ju blanda båda metoderna så man har visst skydd mot hål i ssl-ledet, grundskyddet står dock fortfarande ssl för.
Om man inte har sådan lyx som ssl så finns det andra vägar att gå, om än dock knöliga. Se mitt svar till RickardP |
Alla tider är GMT +2. Klockan är nu 15:50. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson