37

我正在尝试使用一系列可接受的字符生成随机字符串。我有一个有效的实现,包括在下面,但我想知道将随机字节转换为可打印字符的逻辑是否会使我面临任何风险或无意中暴露其他内部状态。我将可用字符的数量保持为可被 256 整除的数字,以帮助防止生成的字符串出现不均匀的偏差。

using System.Security.Cryptography;
class Example {
  static readonly char[] AvailableCharacters = {
    'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 
    'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 
    'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 
    'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 
    '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '-', '_'
  };

  internal static string GenerateIdentifier(int length) {
    char[] identifier = new char[length];
    byte[] randomData = new byte[length];

    using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()) {
      rng.GetBytes(randomData);
    }

    for (int idx = 0; idx < identifier.Length; idx++) {
      int pos = randomData[idx] % AvailableCharacters.Length;
      identifier[idx] = AvailableCharacters[pos];
    }

    return new string(identifier);
  }
}

以 40 的长度运行上述示例代码 10 次,我得到以下输出:

hGuFJjrr6xuuRDaOzJjaltL-ig09NNzbbvm2CyZG
BLcMF-xcKjmFr5fO-yryx8ZUSSRyXcTQcYRp4m1N
ARfPJhjENPxxAxlRaMBK-UFWllx_R4nT0glvQLXS
7r7lUVcCkxG4ddThONWkTJq0IOlHzzkqHeMi4ykU
TMwTRFORVYCLYc8iWFUbfZWG1Uk2IN35IKvGR0zX
hXNADtfnX4sjKdCgmvZUqdaXSFEr_c_mNB3HUcax
-3nvJyou8Lc-a0limUUZYRScENOoCoN9qxHMUs9Y
bQPmVvsEjx0nVyG0nArey931Duu7Pau923lZUnLp
b8DUUu6Rl0VwbH8jVTqkCifRJHCP3o5oie8rFG5J
HuxF8wcvHLpiGXedw8Jum4iacrvbgEWmypV6VTh-

我想我要问的问题是,这段代码使用起来是否相对安全,或者这是一个非常非常糟糕的主意?最终用户永远不会看到此标识符,并且生命周期非常短暂。

附加信息

为了更多地描述标识符的使用,它的预期用途是用作短期请求的密钥,用于将信息从一个应用程序传递到另一个第三方系统。由于数据必须通过(不受信任的)用户的浏览器,我们将实际的报告信息存储在数据库中,并为目标应用程序生成此标识符,以便能够从数据库中获取和删除该信息。

由于目标信息位于我们无法控制的第三方系统中(开发方面,仍然在本地),并且我们无法直接针对第三方系统对用户进行身份验证,因此此令牌旨在允许用户识别并使用存储在数据库中的信息运行报告。报告本身必须面向公众(在互联网上),无需身份验证(因为我们的大多数用户在第三方系统中没有帐户),并且因为报告处理 HIPAA/FERPA 数据,我们希望尽可能确保即使使用攻击者控制中的标识符,我们也可以使他们无法生成有效的请求。

4

1 回答 1

31

附加信息很有帮助。我认为您永远不会以明文形式发送令牌,也永远不会将其发送给不受信任的一方。

要回答实际提出的问题:是的,您的代码正确地生成了一个包含 240 位随机性的 40 个字符的随机字符串。我注意到你当然会消耗 320 位随机性来这样做,但是无论如何,位都很便宜。

据推测,由此生成的令牌数量是 2 240的一小部分,因此攻击者很难猜测有效令牌。如果令牌的生命周期很短——如果它们只在事务发生时在数据库中,然后在短时间内消失——那就更好了。深度防御。

请注意,软件 RNG 从其环境中获取信息作为种子熵。如果恶意软件可以在进行生成的机器上运行,那么它可能会尝试操纵该环境,从而推断出部分熵。但是,如果您在该机器上运行恶意软件,则很有可能您已经遇到了更大的问题。

我还注意到垃圾收集器不保证那些包含令牌的字符串和数组在内存中停留多长时间。同样,如果您的机器上有具有管理员权限的恶意软件启动调试器并询问内存,它可以发现密钥。当然,这假设坏演员已经在密闭舱口的错误一侧,正如雷蒙德陈所说。具有管理员权限的恶意软件进行内存扫描是您最不必担心的事情!

于 2013-10-10T15:19:24.503 回答