Come salvare le password temporaneamente?

2

Lavoro per una società di hosting e sto per progettare un'app di riposo per una terza parte in modo che possano creare account utente di Active Directory.

Voglio anche che questa API sia asincrona e abbastanza robusta da sopravvivere al riciclaggio e al riavvio del pool di applicazioni. Per farlo, devo salvare lo stato. Per i nuovi account utente, ciò include la password iniziale, a meno che non riesca a convincere la terza parte ad accettare callback o polling.

Le mie opzioni di progettazione sono:

  1. Async fire-and-forget dove devo salvare la password per i nuovi account.
  2. Async con callback. È possibile creare nuovi account con una password casuale. La terza parte si ripristina quando viene ricevuta la richiamata.
  3. Come 2. ma con il polling.

Non posso usare l'hash della password raccomandato, perché l'obiettivo non è usarlo per l'autenticazione successiva, ma per passarlo ad Active Directory.

L'API verrà implementata in stile CQRS, quindi la password non può far parte di alcun evento di dominio. Sarebbe come salvarlo.

Opzione 1: archivia le password temporaneamente in un database separato e lascia che gestisca la crittografia.

Userò Sql Server, e pensavo di poter lasciare che gestisse la crittografia:

  • Salva i dati di accesso nel database crittografato.
  • Salva l'ID nell'evento di dominio.

Quando l'account utente sta per essere creato:

  • Leggi la password.
  • Crea l'account.
  • Elimina la password dal database.

Opzione 2: archivia le password temporaneamente in un database separato, ma crittografa ogni voce con una chiave diversa.

L'idea è che se il database è compromesso, sarebbe più difficile fare qualcosa di utile con esso perché ogni password ha una chiave diversa. È utile o è una variazione di sicurezza per oscurità?

  • Crea una chiave casuale
  • Cripta la password
  • Salva la password crittografata nel database
  • Salva la chiave e l'ID nell'evento di dominio.

Altrimenti uguale all'opzione 1.

Nota

Il database delle password dovrebbe essere quasi vuoto in condizioni normali. È quando qualcosa nel backend dell'API fallisce e nuove richieste di account utente si accumulano, le cose si stanno facendo rischi. Le password iniziali rimarranno nel database fino a quando i problemi non saranno risolti.

I nuovi utenti devono cambiare password al primo accesso.

raccomandazioni?

Probabilmente è ovvio che non sono un esperto di sicurezza. Queste idee sono semplicemente stupide? Esistono metodi accettabili per la memorizzazione temporanea delle password?

    
posta Thomas Eyde 06.10.2015 - 06:50
fonte

1 risposta

2

Sono d'accordo con Francois. Dici che vuoi che sia asincrono. non è chiaro che questo è qualcosa che il cliente di terze parti sta chiedendo. Se è qualcosa che vogliono, è preferibile l'approccio call-back con reset forzato al primo accesso, poiché almeno conosceranno l'account se l'account è stato compromesso quando tentano di accedere con la password generata. Se ti oppongono, devi assicurarti che capiscano che ti stanno chiedendo di ignorare le buone pratiche di sicurezza.

    
risposta data 06.10.2015 - 18:33
fonte

Leggi altre domande sui tag