首页 > 解决方案 > 阻止 ASP.NET Core cookie-authentication 接受为不同主机名签名的 cookie

问题描述

环境
我有一个特殊情况,即托管在通配符域上的单个 ASP.Core 5 Web 应用程序。

我有无限数量的动态子域,并且有一个单点登录 OpenID 权限负责身份验证和授权哪些用户可以访问哪些域。

例如,所有这些域都转到同一个 ASP.Core Web 应用程序,等等:

如果 OIDC 重定向期间的返回 URL 指向您的用户不应访问的子域,则单点登录服务器将拒绝对您的登录进行签名。您要么有权访问该特定子域,要么没有。

到目前为止的考虑
到目前为止,我们已将事件处理程序添加到 Web 服务器的 OpenID 循环中,以根据在重定向到单点登录服务器之前联系我们的 URL 动态选择 OIDC 客户端 ID。

重定向之后,如果该应用程序针对与该应用程序联系时不同的重定向 URL 签名,则该应用程序也将拒绝接受单点登录服务器签名的令牌。这是为了防止有人复制令牌,更改 URL 并尝试将相同的令牌用于用户不应访问的不同子域。

我在 OpenID 重定向循环本身中不再看到任何安全问题。这里一切正常。

问题
但是,现在使用服务时,在 cookie 签名后出现了一个安全问题。

如何让 ASP.Core cookie-authentication 中间件检查 cookie 是为哪个域签名的,如果域与我们联系的域不同,则拒绝它?

Startup.cs 代码

void AddOpenIdConnectServices(IServiceCollection services, IDataProtectionProvider dataProtectionProvider)
{
    services
        .AddAuthentication(options =>
        {
            options.DefaultScheme = "Cookies";
            options.DefaultChallengeScheme = "oidc";
        })
        .AddCookie(o =>
        {
            o.DataProtectionProvider = dataProtectionProvider;
            o.Cookie.SameSite = SameSiteMode.None;
        })
        .AddOpenIdConnect("oidc", options =>
        {
            options.Authority = this.config.OpenId_Authority;
            options.ClientId = this.config.OpenId_ClientId;
            options.RequireHttpsMetadata = true;
            options.SaveTokens = true;

            // Ensure that the "state" sent to the SSO server is encrypted with the same secret as the other webservers use when scaled to >1.
            // Without this login will fail because we're unable to decrypt the "state" at "signin-oidc" endpoint when coming back from the SSO-server.
            options.DataProtectionProvider = dataProtectionProvider;

            // Customize OpenID so that we can provide the SSO- server a dynamic client-id based on which hostname we were contacted on.
            // We need to intercept the redirection to the SSO- server, as well as the audience/client-id validation when the JWT- token is returned from the SSO- server.
            DynamicOpenIdClientHandler dynamicClientId = new DynamicOpenIdClientHandler(clientIdPrefix: options.ClientId);
            options.Events.OnRedirectToIdentityProvider = dynamicClientId.OnRedirectToidentityProvider;
            options.TokenValidationParameters.AudienceValidator = dynamicClientId.AudienceValidator;
            options.Events.OnTokenValidated = dynamicClientId.OnTokenValidated;
        });
}

类似的问题
这是一个类似的问题,但是我不确定自定义 cookie 管理器是否是最好的方法,或者它是否能解决问题。

asp.net Core Identity 中的 Multiple & SubDomain 的 cookie

标签: asp.netasp.net-coresecuritycookiesoauth-2.0

解决方案


我找到了解决办法!

默认情况下,ASP.Core cookie 身份验证似乎不关心在每个请求上验证令牌时为 cookie 签名的主机名。可能是有充分理由的。在大多数用例中,网络服务器总是可以接受基于同一网络服务器签名的 cookie,而不关心我们是如何联系的。

Events.OnValidatePrincipal可以通过在启动期间配置时添加额外的主体验证来更改此行为AddCookie

我添加了一个额外的检查来验证 cookie 所签署的主机名,以及当前的实际主机名。这有效,服务器不再接受为错误主机名签名的 cookie。它现在会将这些请求重定向到单点登录服务器。

o.Events.OnValidatePrincipal = context =>
{
    if (context.Properties.Items.TryGetValue("OpenIdConnect.Code.RedirectUri", out string redirectUri))
    {
        Uri cookieWasSignedForUri = new Uri(redirectUri);
        if (context.Request.Host.Host != cookieWasSignedForUri.Host)
        {
            context.RejectPrincipal();
        }
    }

    return Task.CompletedTask;
};

我觉得这个解决方案一旦找到就非常安全和直接。如果有人稍后看到并知道更好的解决方案,请告诉我。:)


推荐阅读