私はアマゾンの認証プロセスについて読んでいました、そして彼らは各リクエストに署名するカスタムプロセスを使用します。
すべてのリクエストへの署名が中間者攻撃からどのように停止するかはまだわかりません。リクエストを見て署名を見る人は誰でも同じリクエストを再度発行できるからです。
また、誰かがセキュリティ、アマゾンWebサービス、またはWebサービス全般に関する参考文献を共有してくれれば幸いです。
この状況でSSLはどのように役立ちますか?
ありがとう!
私はアマゾンの認証プロセスについて読んでいました、そして彼らは各リクエストに署名するカスタムプロセスを使用します。
すべてのリクエストへの署名が中間者攻撃からどのように停止するかはまだわかりません。リクエストを見て署名を見る人は誰でも同じリクエストを再度発行できるからです。
また、誰かがセキュリティ、アマゾンWebサービス、またはWebサービス全般に関する参考文献を共有してくれれば幸いです。
この状況でSSLはどのように役立ちますか?
ありがとう!
ドキュメントの内容は次のとおりです。基本的にはタイムスタンプに要約され、リプレイ攻撃を軽減するために、SSLの使用を提案しています。
リクエストの認証
AWSへのリクエストは、リクエストに含まれる情報を確認することで認証されます。この検証は、次の表の情報を使用して実行されます。
AWSAccessKeyId 送信者のAWSアカウントは、アクセスキーIDによって識別されます。アクセスキーIDは、シークレットアクセスキーを検索するために使用されます。
署名 認証された要求を必要とするWebサービスへの各要求には、有効な要求署名が含まれている必要があります。含まれていない場合、要求は拒否されます。リクエストの署名は、AWSによって開発者のアカウントに割り当てられたシークレットアクセスキーを使用して計算されます。これは、AWSと開発者だけが知っている共有シークレットです。
タイムスタンプ リクエストが作成された日時。UTCで文字列として表されます。このパラメーターの値の形式は、XMLスキーマのdateTimeデータ型の形式と一致する必要があります。
2番目のリンクには次のものがあります。
リプレイ攻撃に対する防御の最善のメカニズムは、すべての要求がSSL接続を介して行われるようにすることです。SSLを使用できない場合、リプレイ攻撃を防止するために使用できるメカニズムは、署名バージョン2のExpiresパラメーターです。これには、クライアントをアトミック時間に同期する必要があります(NTPまたは同様の同期プロトコルを使用)。Expiresパラメーターを使用せず、timestampパラメーターのみに依存する場合、リクエストにはリクエストの有効期限が適用されます。これはサービスによって異なりますが、最長で15分になる場合があります。