すでにSSLとアクセストークンを使用している場合、WebサービスメッセージでHMACを使用しすぎていますか?
サービスをセキュリティで保護するためのさらなる方法を考えています。HMACメッセージ署名はその1つです。ただし、それにはコストがかかり、標準よりも実装が複雑になります。そのため、SSLとアクセストークンの上にメッセージ署名を追加することを推奨するには、いくつかの本当に良い理由が必要です。
考え?
SSLは、データを保護する安全な接続をすでに提供しています転送中クライアントとサーバーの間。機密性と整合性が保証され、実際には [〜#〜] hmac [〜#〜] が後者に使用されます。セキュリティモデルが、クライアントからサーバーに移動して戻ってくる間にメッセージを変更しようとする攻撃者に関するものである場合、独自のHMACを追加することは冗長であり、役に立ちません。
ただし、SSLは純粋なトンネリングです。データが宛先に到達すると、動作を停止します。セキュリティモデルがデータを変更する可能性のある攻撃者に関するものである場合サーバーに保存、そのようなデータの転送にSSLが使用されたという事実はthat攻撃者に対する保護には何の貢献もしません。その設定では、クライアントとネットワークの実際の存在は無関係です。これはストレージの問題であり、ネットワークの問題ではありません。 HMACは役立つ可能性がありますが、攻撃者がHMACキーを学習できない場合に限られます。これは制限的なシナリオです。
最初に質問する本当に重要な質問は、想定された攻撃者が実際に何ができるかということです。