Подтвердить что ты не робот

Генерация случайной строки с использованием RNGCryptoServiceProvider

Я пытаюсь создать случайную строку, используя диапазон допустимых символов. У меня есть рабочая реализация, которая приведена ниже, но я хотел знать, подвергает ли логика преобразования случайного байта печатаемому персонажу любому риску или непреднамеренно раскрывает другие внутренние состояния. Я сохранил количество доступных символов как число, равномерно делящееся на 256, чтобы предотвратить неравномерное смещение в сгенерированной строке.

using System.Security.Cryptography;
class Example {
  static readonly char[] AvailableCharacters = {
    'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 
    'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 
    'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 
    'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 
    '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '-', '_'
  };

  internal static string GenerateIdentifier(int length) {
    char[] identifier = new char[length];
    byte[] randomData = new byte[length];

    using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()) {
      rng.GetBytes(randomData);
    }

    for (int idx = 0; idx < identifier.Length; idx++) {
      int pos = randomData[idx] % AvailableCharacters.Length;
      identifier[idx] = AvailableCharacters[pos];
    }

    return new string(identifier);
  }
}

Запуск вышеуказанного образца кода 10 раз с длиной 40 дает мне следующий результат:

hGuFJjrr6xuuRDaOzJjaltL-ig09NNzbbvm2CyZG
BLcMF-xcKjmFr5fO-yryx8ZUSSRyXcTQcYRp4m1N
ARfPJhjENPxxAxlRaMBK-UFWllx_R4nT0glvQLXS
7r7lUVcCkxG4ddThONWkTJq0IOlHzzkqHeMi4ykU
TMwTRFORVYCLYc8iWFUbfZWG1Uk2IN35IKvGR0zX
hXNADtfnX4sjKdCgmvZUqdaXSFEr_c_mNB3HUcax
-3nvJyou8Lc-a0limUUZYRScENOoCoN9qxHMUs9Y
bQPmVvsEjx0nVyG0nArey931Duu7Pau923lZUnLp
b8DUUu6Rl0VwbH8jVTqkCifRJHCP3o5oie8rFG5J
HuxF8wcvHLpiGXedw8Jum4iacrvbgEWmypV6VTh-

Вопрос, который, я думаю, я спрашиваю, является ли этот код относительно безопасным для использования или это действительно, действительно плохая идея? Конечные пользователи никогда не видят этот идентификатор, а срок службы очень короткий.

Дополнительная информация

В попытке более подробно описать использование идентификатора предполагаемое использование должно использоваться в качестве ключа для короткоживущего запроса, используемого для передачи информации из одного приложения в другое, стороннюю систему. Поскольку данные должны проходить через (ненадежный) пользовательский браузер, мы сохраняем фактическую информацию отчета в базе данных и генерируем этот идентификатор для целевого приложения, чтобы иметь возможность собирать и удалять эту информацию из базы данных.

Поскольку целевая информация находится в сторонней системе, находящейся за пределами нашего контроля (мудрая разработка, все еще на месте), и мы не можем напрямую аутентифицировать наших пользователей против сторонней системы, этот токен предназначен для пользователя для идентификации и для запуска отчета с информацией, хранящейся в базе данных. Сам отчет должен быть открыт для общественности (в Интернете) без проверки подлинности (поскольку большинство наших пользователей не имеют учетной записи в сторонней системе), и поскольку отчет касается данных HIPAA/FERPA, мы хотели бы обеспечить как можно больше мы можем, даже с идентификатором в атакующих контролировать, что они не могут генерировать действительный запрос.

4b9b3361

Ответ 1

Дополнительная информация полезна. Я полагаю, что вы никогда не отправляете токен в ясный и никогда не отправляете его ненадежной стороне.

Чтобы ответить на заданный вопрос: да, ваш код правильно генерирует случайную строку из 40 символов, содержащую 240 бит случайности. Я отмечаю, что вы, конечно, потребляете 320 бит случайности, но, что бы то ни было, бит дешев.

Предположительно, количество жетонов, генерируемых таким образом, составляет очень небольшую долю от 2 240 и поэтому злоумышленнику будет сложно угадать действительный токен. Если токены имеют короткий срок службы - если они находятся только в базе данных во время транзакции, а затем уходят через некоторое время - это еще лучше. Глубокая защита.

Обратите внимание, что программное обеспечение RNG принимает информацию из своей среды в качестве энтропии семян. Если вредоносная программа может работать на машине, производящей генерацию, тогда она может пытаться манипулировать этой средой и тем самым выводить часть энтропии. Но если у вас есть вредоносная программа, работающая на этой машине, шансы на то, что у вас уже есть гораздо большие проблемы.

Я также отмечаю, что сборщик мусора не дает никаких гарантий относительно того, как долго те строки и массивы, содержащие токен, обходятся в памяти. Опять же, если у вас есть вредоносная программа с правами администратора на вашем компьютере, которая запускает отладчик и запрашивает память, он может обнаружить ключи. Конечно, это предполагает, что плохие актеры уже не на той стороне воздухонепроницаемого люка, как говорит Раймонд Чен. Сканирование памяти с помощью вредоносных программ с привилегиями администратора является наименьшим из ваших забот!