asp.net - 阻止 ASP.NET Core cookie-authentication 接受为不同主机名签名的 cookie
问题描述
环境
我有一个特殊情况,即托管在通配符域上的单个 ASP.Core 5 Web 应用程序。
我有无限数量的动态子域,并且有一个单点登录 OpenID 权限负责身份验证和授权哪些用户可以访问哪些域。
例如,所有这些域都转到同一个 ASP.Core Web 应用程序,等等:
- device1.mydomain.io
- device2.mydomain.io
- device3.mydomain.io
- deviceN.mydomain.io
- 任何东西.mydomain.io
如果 OIDC 重定向期间的返回 URL 指向您的用户不应访问的子域,则单点登录服务器将拒绝对您的登录进行签名。您要么有权访问该特定子域,要么没有。
到目前为止的考虑
到目前为止,我们已将事件处理程序添加到 Web 服务器的 OpenID 循环中,以根据在重定向到单点登录服务器之前联系我们的 URL 动态选择 OIDC 客户端 ID。
重定向之后,如果该应用程序针对与该应用程序联系时不同的重定向 URL 签名,则该应用程序也将拒绝接受单点登录服务器签名的令牌。这是为了防止有人复制令牌,更改 URL 并尝试将相同的令牌用于用户不应访问的不同子域。
我在 OpenID 重定向循环本身中不再看到任何安全问题。这里一切正常。
问题
但是,现在使用服务时,在 cookie 签名后出现了一个安全问题。
- 用户有权访问
domain1.mydomain.io
,但无权访问domain2.mydomain.io
。 - 用户登录
domain1.mydomain.io
并 ASP.Core 服务签署一个 cookie。 - 用户将 cookie 复制到 Postman 并使用它来联系
domain2.mydomain.io
. - 现在用户也可以访问
domain2.mydomain.io
了,因为 ASP.Core 服务从不检查 cookie 是为哪个域签名的。
如何让 ASP.Core cookie-authentication 中间件检查 cookie 是为哪个域签名的,如果域与我们联系的域不同,则拒绝它?
Startup.cs 代码
void AddOpenIdConnectServices(IServiceCollection services, IDataProtectionProvider dataProtectionProvider)
{
services
.AddAuthentication(options =>
{
options.DefaultScheme = "Cookies";
options.DefaultChallengeScheme = "oidc";
})
.AddCookie(o =>
{
o.DataProtectionProvider = dataProtectionProvider;
o.Cookie.SameSite = SameSiteMode.None;
})
.AddOpenIdConnect("oidc", options =>
{
options.Authority = this.config.OpenId_Authority;
options.ClientId = this.config.OpenId_ClientId;
options.RequireHttpsMetadata = true;
options.SaveTokens = true;
// Ensure that the "state" sent to the SSO server is encrypted with the same secret as the other webservers use when scaled to >1.
// Without this login will fail because we're unable to decrypt the "state" at "signin-oidc" endpoint when coming back from the SSO-server.
options.DataProtectionProvider = dataProtectionProvider;
// Customize OpenID so that we can provide the SSO- server a dynamic client-id based on which hostname we were contacted on.
// We need to intercept the redirection to the SSO- server, as well as the audience/client-id validation when the JWT- token is returned from the SSO- server.
DynamicOpenIdClientHandler dynamicClientId = new DynamicOpenIdClientHandler(clientIdPrefix: options.ClientId);
options.Events.OnRedirectToIdentityProvider = dynamicClientId.OnRedirectToidentityProvider;
options.TokenValidationParameters.AudienceValidator = dynamicClientId.AudienceValidator;
options.Events.OnTokenValidated = dynamicClientId.OnTokenValidated;
});
}
类似的问题
这是一个类似的问题,但是我不确定自定义 cookie 管理器是否是最好的方法,或者它是否能解决问题。
解决方案
我找到了解决办法!
默认情况下,ASP.Core cookie 身份验证似乎不关心在每个请求上验证令牌时为 cookie 签名的主机名。可能是有充分理由的。在大多数用例中,网络服务器总是可以接受基于同一网络服务器签名的 cookie,而不关心我们是如何联系的。
Events.OnValidatePrincipal
可以通过在启动期间配置时添加额外的主体验证来更改此行为AddCookie
。
我添加了一个额外的检查来验证 cookie 所签署的主机名,以及当前的实际主机名。这有效,服务器不再接受为错误主机名签名的 cookie。它现在会将这些请求重定向到单点登录服务器。
o.Events.OnValidatePrincipal = context =>
{
if (context.Properties.Items.TryGetValue("OpenIdConnect.Code.RedirectUri", out string redirectUri))
{
Uri cookieWasSignedForUri = new Uri(redirectUri);
if (context.Request.Host.Host != cookieWasSignedForUri.Host)
{
context.RejectPrincipal();
}
}
return Task.CompletedTask;
};
我觉得这个解决方案一旦找到就非常安全和直接。如果有人稍后看到并知道更好的解决方案,请告诉我。:)
推荐阅读
- django - Django:媒体文件未显示在模板中
- java - 使用 Java Swing 实现特定区域刷新
- c++ - 没有人工作的c ++间隔
- angularjs - Angular ng-for 或 ng-repeat 打印标签
- vue.js - 在 Vue.js 中使用对象作为键的后果是什么?
- fortran - 在fortran中传递数组的问题
- reactjs - Auth0 电子邮件白名单规则阻止用户登录过于严格
- spring-batch - 如果 JdbcBatchItemWriter 中存在 RunTimeException,为什么事务没有回滚
- javascript - Dto 自定义验证
- django - Django - 如何缓存所有url前缀的模板