gpt4 book ai didi

asp.net - 实现安全 "Remember Me"的最佳实践

转载 作者:行者123 更新时间:2023-12-03 11:28:56 24 4
gpt4 key购买 nike

有时,我会遇到某些不提供身份验证功能的 Web 开发框架,例如 Authentication ASP.NET。

我想知道在通过手动编码实现“记住我”登录功能时需要考虑哪些安全措施?

以下是我通常会做的事情:

  • 将用户名存储在 cookie 中。用户名未加密。
  • 将 key 存储在 cookie 中。 key 是使用基于用户名的单向函数生成的。服务器将根据用户名验证 key ,以确保此用户名没有被更改。
  • 在 cookie 中使用 HttpOnly。 http://www.codinghorror.com/blog/2008/08/protecting-your-cookies-httponly.html

  • 还有什么我错过的,可能会导致安全漏洞吗?

    最佳答案

    cookie 应该始终是一个过期的随机值。在某些情况下,您可以将状态存储为 cookie 值并且不会造成安全隐患,例如用户的首选语言,但应尽可能避免这种情况。打开 HttpOnlyCookies 是个好主意。

    阅读 OWASP top 10 for 2010 中的 A3:“损坏的身份验证和 session 管理” .本节的一个重点是 https 必须用于整个 session 。如果 session 持续很长时间,那么这一点就更重要了。

    还要记住,“记住我”会创建一个大窗口,攻击者可以在其中“骑” session 。这给了攻击者很长的时间(几个月?),他可以在其中进行 CSRF 攻击。即使你有 CSRF 保护,攻击者仍然可以使用 XSS 和 XmlHttpRequest 进行 session (HttpOnlyCookies 将防止完全劫持)。 “记住我”让 xss、csrf、嗅探等其他威胁更加严重。只要这些漏洞得到解决,那么您就不应该对现实世界的黑客有任何问题。

    实现“记住我”功能的最简单(且安全)的方法是修改 web.config 文件的 session 超时:

       <configuration>
    <system.web>
    <sessionState timeout="60"/>
    </sessionState>
    </system.web>
    </configuration>

    将超时设置为较高的值,可能是一个月左右。如果未选中“记住我”复选框,则存储一个更正常超时(如 24 小时)的 session 变量。在每个请求的头文件中检查此 session 变量。如果复选框被选中,则正常操作并让 asp.net 处理它。

    如果 session 没有过期,那么暴力破解会容易得多。这些值很大,但允许黑客花费数年时间试图猜测 session ID 是一个漏洞。

    关于asp.net - 实现安全 "Remember Me"的最佳实践,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2594960/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com