Qual è il nome di questo schema di autenticazione token?

0

Sto lavorando a un progetto di sicurezza specifico. Quando lo leggi, sembra una forma di OATH ma non sono sicuro di quale tipo.

Lo schema è il seguente:

  1. Il client esegue l'autenticazione tramite un portale Web (server di autorizzazione) con la password del nome utente.
  2. Dopo un'autenticazione corretta, l'utente viene reindirizzato al proprietario della risorsa, la richiesta contiene un token.
  3. Il proprietario della risorsa convalida il token con il server di autorizzazione.
  4. Il server delle autorizzazioni indica chi è l'utente corrispondente.

Ora la mia domanda è: come si chiama questo schema?

+--------------+                                +---------------+
|              |                                |               |
|              |       1. sends user & pass     |  authorization|
|   client     | +----------------------------> |  server       |
|              |                                |               |
|              |                                |               |
|              |                                |               |
|              |                                |               |
+--------------+                                +----^------+---+
                                                     |      |
                                                     |      |
                                   3. validates if   |      | 2. if correct, credentials
                                   256 bit string is |      | forwarded as 256 bit string.
                                   valid.            |      |
                                                     |      |
                                                +----+------v---+
                                                |               |
                                                |  resource     |
                                                |  owner        |
                                                |               |
                                                |               |
                                                |               |
                                                |               |
                                                +---------------+

UPDATE:

Spero che il mio caso d'uso chiarisca un po 'di più. Posso apportare solo modifiche minori al proprietario della risorsa (per una serie di problemi non correlati alla tecnologia) e il tipo di autenticazione che desidero (a due fattori) non è un cambiamento minore. Quindi voglio che il server di autenticazione reindirizzi (dopo un'autorizzazione riuscita) il client al proprietario della risorsa (stringa [512 bit] POSTed a link . Ora il proprietario della risorsa chiede al server di autorizzazione: questo token è valido e per quale utente? Restituirà l'id utente è valido.
- Il token scade dopo 5 secondi.
- Il token è solo un token, non c'è nulla di crittografato all'interno del token.

    
posta Bob van Luijt 15.11.2017 - 20:44
fonte

1 risposta

1

Sembra simile a OAUTH ma il token di solito contiene attributi di base, inclusa l'identità dell'utente. È necessario assicurarsi che qualsiasi cosa contenga il token non può essere modificato, ciò può essere fatto attraverso la convalida di una firma o l'utilizzo di un HMAC.

Non consiglierei di reinventare la ruota qui, basta implementare OAUTH.

    
risposta data 16.11.2017 - 21:33
fonte

Leggi altre domande sui tag