节点 Hmac 认证
Node Hmac Authentication
我对认证过程的理解。主机创建一个 secret
和一个 public api key
。客户端在秘密的帮助下加密有效负载,这就是签名。然后将其 public 密钥、负载、签名发送给主机。
主机检查是否允许public密钥进行操作,并根据客户端public密钥获取秘密。在秘密的帮助下,主机解密签名并将其与有效负载进行比较。
问题
- 以上过程描述正确吗?
- 如何解密签名并将其与有效负载进行比较?
- 还是我应该像客户端dos一样加密然后比较?
update
&digest
Node Docs 这两个步骤具体是做什么的
客户:
authenticate: (self)->
payload = 'AUTH' + moment()
signature = crypto.createHmac('sha384', WEBSOCKET_SECRET)
.update(payload)
.digest('hex')
data = {
event: 'auth',
apiKey: WEBSOCKET_KEY,
authSig: signature,
authPayload: payload
}
self.send self, data
服务器:
hmac = crypto.createHmac('sha384', WEBSOCKET_SECRET)
hmac.on 'readable', () ->
data = hmac.read()
if (data)
console.log data, data.toString('utf-8')
# hmac.write(authPayload)
hmac.write(signature)
hmac.end()
当前服务器端解决方案
authenticate: (authPublicKey, authSignature, authPayload)->
signature = crypto.createHmac('sha384', WEBSOCKET_SECRET)
.update(authPayload)
.digest('hex')
return authSignature == signature
HMAC 不用于 encrypt/decrypt,仅用于身份验证和数据完整性检查。
客户端发送他的有效负载、他的 pk 和他的有效负载的 hmac 以及他的密钥。
服务器用他的 pk 检索用户,用检索到的 sk 重新计算 hmac,然后检查计算的 hmac 是否等于检索到的 hmac。
客户端有一个 public 密钥和秘密密钥:
var str = payload_string;
var public_key = pk;
var secret_key = sk;
var hmac = crypto.createHmac('sha384', sk).update(str).digest('hex');
request.post({uri:..., json: { hmac, public_key, payload: str }, function(err, response, body) {
console.log(body);
});
在服务器上:
exports.... = function(req, res)
{
var hmac = req.body.hmac;
var pk = req.body.public_key;
var payload = req.body.payload;
// retrieve authorized user
User.findOne({ pk }, function(err, user) {
if(err || !user){
return res.status(403).json({error:"Invalid user"});
}
// recompute hmac
var compute_hmac= crypto.createHmac('sha384', user.sk).update(payload).digest('hex');
// check hmac
if(compute_hmac != hmac) {
return res.status(403).json({error:"Security check failed"});
}
// do stg
return res.status(200).json({success:"ok"});
});
}
这些行容易受到定时攻击:
if(compute_hmac != hmac) {
return authSignature == signature
最好用:
crypto.timingSafeEqual(a, b)
我对认证过程的理解。主机创建一个 secret
和一个 public api key
。客户端在秘密的帮助下加密有效负载,这就是签名。然后将其 public 密钥、负载、签名发送给主机。
主机检查是否允许public密钥进行操作,并根据客户端public密钥获取秘密。在秘密的帮助下,主机解密签名并将其与有效负载进行比较。
问题
- 以上过程描述正确吗?
- 如何解密签名并将其与有效负载进行比较?
- 还是我应该像客户端dos一样加密然后比较?
update
&digest
Node Docs 这两个步骤具体是做什么的
客户:
authenticate: (self)->
payload = 'AUTH' + moment()
signature = crypto.createHmac('sha384', WEBSOCKET_SECRET)
.update(payload)
.digest('hex')
data = {
event: 'auth',
apiKey: WEBSOCKET_KEY,
authSig: signature,
authPayload: payload
}
self.send self, data
服务器:
hmac = crypto.createHmac('sha384', WEBSOCKET_SECRET)
hmac.on 'readable', () ->
data = hmac.read()
if (data)
console.log data, data.toString('utf-8')
# hmac.write(authPayload)
hmac.write(signature)
hmac.end()
当前服务器端解决方案
authenticate: (authPublicKey, authSignature, authPayload)->
signature = crypto.createHmac('sha384', WEBSOCKET_SECRET)
.update(authPayload)
.digest('hex')
return authSignature == signature
HMAC 不用于 encrypt/decrypt,仅用于身份验证和数据完整性检查。
客户端发送他的有效负载、他的 pk 和他的有效负载的 hmac 以及他的密钥。 服务器用他的 pk 检索用户,用检索到的 sk 重新计算 hmac,然后检查计算的 hmac 是否等于检索到的 hmac。
客户端有一个 public 密钥和秘密密钥:
var str = payload_string;
var public_key = pk;
var secret_key = sk;
var hmac = crypto.createHmac('sha384', sk).update(str).digest('hex');
request.post({uri:..., json: { hmac, public_key, payload: str }, function(err, response, body) {
console.log(body);
});
在服务器上:
exports.... = function(req, res)
{
var hmac = req.body.hmac;
var pk = req.body.public_key;
var payload = req.body.payload;
// retrieve authorized user
User.findOne({ pk }, function(err, user) {
if(err || !user){
return res.status(403).json({error:"Invalid user"});
}
// recompute hmac
var compute_hmac= crypto.createHmac('sha384', user.sk).update(payload).digest('hex');
// check hmac
if(compute_hmac != hmac) {
return res.status(403).json({error:"Security check failed"});
}
// do stg
return res.status(200).json({success:"ok"});
});
}
这些行容易受到定时攻击:
if(compute_hmac != hmac) {
return authSignature == signature
最好用:
crypto.timingSafeEqual(a, b)