Generating random string using RNGCryptoServiceProvider
我正在尝试使用一系列可接受的字符生成一个随机字符串。我有一个正在工作的实现,它包含在下面,但是我想知道将随机字节转换为可打印字符的逻辑是否会使我面临任何风险,或者无意中暴露出其他内部状态。我将可用字符数平均地除以256,以帮助防止生成的字符串中出现不均匀的偏差。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | using System.Security.Cryptography; class Example { static readonly char[] AvailableCharacters = { 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '-', '_' }; internal static string GenerateIdentifier(int length) { char[] identifier = new char[length]; byte[] randomData = new byte[length]; using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()) { rng.GetBytes(randomData); } for (int idx = 0; idx < identifier.Length; idx++) { int pos = randomData[idx] % AvailableCharacters.Length; identifier[idx] = AvailableCharacters[pos]; } return new string(identifier); } } |
运行上述样本代码10次,长度为40,可以得到以下输出:
1 2 3 4 5 6 7 8 9 10 | hGuFJjrr6xuuRDaOzJjaltL-ig09NNzbbvm2CyZG BLcMF-xcKjmFr5fO-yryx8ZUSSRyXcTQcYRp4m1N ARfPJhjENPxxAxlRaMBK-UFWllx_R4nT0glvQLXS 7r7lUVcCkxG4ddThONWkTJq0IOlHzzkqHeMi4ykU TMwTRFORVYCLYc8iWFUbfZWG1Uk2IN35IKvGR0zX hXNADtfnX4sjKdCgmvZUqdaXSFEr_c_mNB3HUcax -3nvJyou8Lc-a0limUUZYRScENOoCoN9qxHMUs9Y bQPmVvsEjx0nVyG0nArey931Duu7Pau923lZUnLp b8DUUu6Rl0VwbH8jVTqkCifRJHCP3o5oie8rFG5J HuxF8wcvHLpiGXedw8Jum4iacrvbgEWmypV6VTh- |
我想我要问的问题是,这段代码使用起来相对安全还是这真的是一个非常糟糕的主意?最终用户从未看到这个标识符,并且生存期非常短。
附加信息为了更详细地描述标识符的使用,它的预期用途是用作短期请求的密钥,用于将信息从一个应用程序传递到另一个第三方系统。由于数据必须通过(不受信任)用户的浏览器,因此我们将实际报告信息存储在数据库中,并生成此标识符,以便目标应用程序能够从数据库中获取和删除该信息。
由于目标信息位于我们无法控制的第三方系统中(从开发角度来看,仍在内部),并且我们无法直接针对第三方系统对我们的用户进行身份验证,因此此令牌旨在允许识别用户,并允许使用存储在数据库中的信息运行报告。报告本身必须面向公众(在互联网上),无需验证(因为我们的大多数用户在第三方系统中没有帐户),并且因为报告处理我们希望尽可能确保的HIPAA/FERPA数据,即使攻击者控制的标识符无法生成有效的请求,我们也能确保。
附加信息很有用。我想你永远不会把代币发出去,也不会把它发给不受信任的人。
要回答实际问题:是的,您的代码正确地生成一个包含240位随机性的40个字符的随机字符串。我注意到这样做当然要消耗320比特的随机性,但无论如何,比特是便宜的。
据推测,由此生成的令牌数量仅为2240的一小部分,因此攻击者很难猜测有效的令牌。如果令牌的寿命很短——如果它们只在事务发生时在数据库中,然后在短时间后消失——那就更好了。纵深防御。
请注意,软件RNG将环境中的信息作为种子熵。如果恶意软件可以在进行生成的机器上运行,那么它可能试图操纵该环境,从而推断出部分熵。但是,如果你有恶意软件在那台机器上运行,很可能你已经有了更大的问题。
我还注意到,垃圾收集器并不能保证那些包含令牌的字符串和数组在内存中保持多长时间。同样,如果您的计算机上有启动调试器并询问内存的具有管理员权限的恶意软件,它可以发现密钥。当然,正如陈瑞蒙所说,这是假定坏演员已经在密封舱口的错误一侧。使用具有管理员权限的恶意软件扫描内存是您最不担心的事情!