WIFのFedAuth CookieにID情報が含まれていて、改ざんされた場合、誰かが別のユーザーのIDを装うことを許可することに気付きました。幸いにも、WIFは暗号化 Authenticate メッセージを行いますが、これがどのように行われるのかわかりません。
最初に何が起こりますか 認証または暗号化(AtEまたはEtA?)
認証部分の実装方法
同様の暗号化を実装する他の標準はありますか?
このリンク の最初の回答に基づいて:
このCookieは、IISアプリケーションプールに関連付けられているDPAPIキーで暗号化および署名されています。
あなたのために 情報 :
DPAPIは、重要なデータ保護機能を提供し、保護されたデータの機密性を確保しながら、パスワードを紛失または変更した場合に、基になるデータを回復できるようにします。 DPAPIによって提供されるパスワードベースの保護は、さまざまな理由から優れています。
- CBCモードの強力なTriple-DESアルゴリズム、強力なSHA-1アルゴリズム、PBKDF2パスワードベースの鍵導出ルーチンなど、実績のある暗号化ルーチンを使用します。
- 実証済みの暗号構造を使用してデータを保護します。すべての重要なデータは暗号的に整合性が保護されており、秘密のデータは標準的な方法でラップされています。
- 大きなシークレットサイズを使用して、ブルートフォース攻撃によるシークレットの侵害の可能性を大幅に低減します。
- これは、4000回の反復でPBKDF2を使用して、パスワードを侵害しようとする攻撃者の作業要素を増やします。
- MasterKeyの有効期限をチェックします。
- 相互認証され、プライバシーが保護されたRPCチャネルを使用して、ドメインコントローラーとの必要なすべてのネットワーク通信を保護します。
- シークレットをディスクに書き込まず、スワップ可能なRAMでの機密情報の漏洩を最小限に抑えることで、機密情報を漏洩するリスクを最小限に抑えます。
- レジストリのDPAPIパラメータを変更するには、管理者権限が必要です。
- Windowsファイル保護を使用して、すべての重要なDLLを、管理者特権を持つプロセスによるオンライン変更から保護します。
ここで、認証と暗号化の間の順序について、 このドキュメント に関して、WIFは最初に暗号化し、次に認証するようです。