私はセッションクッキーのためにASP.NETコアのCookieミドルウェアを使用しています。セッションCookieデータは、Data Protection APIを使用してフレームワークによって暗号化されます。ASP.NET Coreのデータ保護APIはリプレイ攻撃を防ぎますか?
保護のレベルがこのプロセスからどの程度詳細であるかを理解したかっただけです。
クッキーデータがブラウザで輸送中や安静時に見るとHTTP
上で盗聴場合
Cookieデータを再生することができる耐タンパ性であることができない:これらは私の現在の仮定されています発行され、これらの仮定のいずれかが間違っているか、それ以上必要な場合はHTTPS
経由でのみ送信された場合に
クッキーデータを再生することができません詳細をお答えいただければ幸いです。
注:TLSトークンバインディングはCookieミドルウェアで既に実装されていますが、この機能は公式サーバー(WebListenerやKestrel、IISの背後にあっても)ではサポートされていません。進捗状況は次のとおりです:https://github.com/aspnet/WebListener/issues/231 https://github.com/aspnet/KestrelHttpServer/issues/736 https://github.com/aspnet/AspNetCoreModule/issues/24 – Pinpoint
TLSトークンバインディング情報をありがとう、私はそれに注目します。 – Sam