ASP.NET Coreアプリケーションの一部のデータを大幅に暗号化する必要があります。ユーザーパスワード(AES)付きの秘密鍵(RSA)
アイデアは: ユーザーにハッシュパスワードが設定されます。ユーザーには、非対称キー(RSA-512)もあります。公開鍵はDBに格納されます。秘密鍵は、最初に対称鍵(AES-256)で暗号化されます。この暗号化の鍵として、ユーザーのプレーンテキストパスワードを使用します。
車のエンティティを例として作成したい場合は、この特定の自動車エンティティの公開鍵と秘密鍵を生成します。公開鍵はプレーンテキストで保存されます。秘密鍵は、 'car'(ユーザー)の作成者の公開鍵で暗号化されます。
車に属するフィールドは、車の公開キーで暗号化されています。
車を復号化する。ユーザーの秘密鍵が必要です。これは、車の秘密鍵を復号化するために必要となるためです。この解読された車の秘密鍵で車の内容を解読することができました。
しかし、ユーザーの秘密鍵になるためには、プレーン/テキストパスワードで復号化する必要があります。このパスワードは@ログイン時に1回のみ利用できます(それはどこにも保存されていません)。
私が今問題にしているのは、私がIdentityServer 4で連携ログインシステムを使用しているということです。これは、私のAPIプロジェクトとは異なる「プロジェクト」です。
しかし、これは私の 'ビジネスロジック'を実行するため、APIでパスワードが必要です。
本当の問題はここから:
この問題を解決するには:
私は、ログインプロジェクトを呼び出すことができます私のAPIの「ルート」を追加することを考えていました。 ユーザがログインするたびに、正しいAPIへのREST呼び出しをメッセージとして実行します:「ここでは、ユーザXの秘密鍵の復号化されたバージョンです」。
この時点で、APIは「InMemory」EFコアデータベースにAPIを保存します。ユーザが自分の車のデータを解読する必要があるたびに。私は 'InMemory' DBから秘密鍵を取得する必要があります。
問題私はここにいます。この目的のためにEFの「InMemory」DBが使用されていますか?デモやテスト目的としてのみ使用されているようです。
メモリのプライベートキーはいつ削除しますか?ユーザーがログアウトすると、私はそれを管理することができます。しかし、ユーザーが「期限切れになったとき」私はこれをトリガーすることができません。だから彼の解読された秘密鍵は記憶に残っています。
「InMemory」DBの信頼性はどれくらいですか?それはいつ自分自身を清めますか?
便利なヒントをお待ちしています。
敬具、ブレヒト
InMemoryDBは、実際のデータベースに頼るのではなく、データを入力して返すためのユニットテスト用です。 – Tseng
また、私はセキュリティ専門家ではありませんが、システム/ロジックはかなり欠陥があり、 。秘密鍵はユーザーの所有権を放棄するべきではありませんが、実際にやりたいことは、対称暗号化で暗号化してサーバー上で復号化することです。これは、「クライアント」と「サーバー」の両方がそれを知っていなければならないことを意味します。それはその目的を全滅させるだけでなく、秘密鍵をSSLで暗号化せずに送信し、同じレベルのセキュリティを持つことができます。また、秘密にする必要があるハッシュされたパスワードは、 "平文" – Tseng
攻撃者は本当のパスワードを必要とせず、アイデンティティサーバーDBのハッシュを取得してすべてのデータにアクセスして解読するだけでよいでしょう。ここにセキュリティはどこですか?あなたは**無し**を獲得しました。これは、ユーザーのパスワードが直接使用され、クライアントの一部のデータを復号化するためにパスワードを入力したときにのみ機能し、セキュリティで保護されたチャネル(SSLなど)を介してサーバーに戻します。 – Tseng