Solicitações HTTP(S) Assinadas Digitalmente digitally-signed-http-requests

O Audience Manager requer que as solicitações de servidor para servidor HTTP(S) sejam assinadas digitalmente para validade. Este documento descreve como você pode assinar HTTP(S) solicitações com chaves privadas.

Visão geral overview

Usando uma chave privada fornecida por você e compartilhada com Audience Manager, podemos assinar digitalmente as HTTP(S) solicitações enviadas entre o IRIS e seu servidor HTTP(S). Isso garante:

  • Autenticidade: somente o remetente que tem a chave privada (IRIS) pode enviar mensagens HTTP(S) válidas para o parceiro.
  • Integridade da mensagem: com esta abordagem, mesmo em HTTP, você está protegido contra um homem no meio do ataque, onde as mensagens ficam distorcidas.

IRIS tem suporte interno para girar as chaves sem tempo de inatividade, conforme mostrado na seção Girando a chave privada abaixo.

Informações que você precisa fornecer info-to-provide

Para um destino de servidor para servidor em tempo real do HTTP(S), entre em contato com o consultor do Audience Manager e especifique:

  • A chave usada para assinar a solicitação.
  • O nome do cabeçalho HTTP(S) que conterá a assinatura gerada (Assinatura X no cabeçalho de exemplo abaixo).
  • Opcional: o tipo de hash usado para a assinatura (md5, sha1, sha256).
* Connected to partner.website.com (127.0.0.1) port 80 (#0)
> POST /webpage HTTP/1.1
> Host: partner.host.com
> Accept: */*
> Content-Type: application/json
> Content-Length: 20
> X-Signature: +wFdR/afZNoVqtGl8/e1KJ4ykPU=
POST message content

Como funciona how-it-works

  1. IRIS cria a mensagem HTTP(S) para ser enviada ao parceiro.
  2. IRIS cria uma assinatura com base na mensagem HTTP(S) e na chave privada comunicada pelo parceiro.
  3. IRIS envia a solicitação HTTP(S) ao parceiro. Essa mensagem contém a assinatura e a mensagem real, como visto no exemplo acima.
  4. O servidor parceiro recebe a solicitação HTTP(S). Ele lê o corpo da mensagem e a assinatura recebida de IRIS.
  5. Com base no corpo da mensagem recebida e na chave privada, o servidor parceiro recalcula a assinatura. Consulte a seção Como calcular a assinatura logo abaixo sobre como fazer isso.
  6. Compare a assinatura criada no servidor parceiro (receptor) com a recebida de IRIS (remetente).
  7. Se as assinaturas forem correspondentes, a autenticidade e a integridade da mensagem serão validadas. Somente o remetente, que tem a chave privada, pode enviar uma assinatura válida (autenticidade). Além disso, um homem do meio não pode modificar a mensagem e gerar uma nova assinatura válida, já que não tem a chave privada (integridade da mensagem).

Como calcular a assinatura calculate-signature

HMAC (código de autenticação de mensagem baseado em hash) é o método usado por IRIS para assinatura de mensagem. Implementações e bibliotecas estão disponíveis basicamente em todas as linguagens de programação. HMAC não tem ataques de extensão conhecidos. Veja um exemplo em Java abaixo:

// Message to be signed.
// For GET type HTTP(S) destinations, the message used for signing will be the REQUEST_PATH + QUERY_STRING
// For POST type HTTP(S) destinations, the message used for signing will be the REQUEST_BODY.
// String getData = "/from-aam-s2s?sids=1,2,3";
String postData = "POST message content";
// Algorithm used. Currently supported: HmacSHA1, HmacSHA256, HmacMD5.
String algorithm = "HmacSHA1";
// Private key shared between the partner and Adobe Audience Manager.
String key = "sample_partner_private_key";

// Perform signing.
SecretKeySpec signingKey = new SecretKeySpec(key.getBytes(), algorithm);
Mac mac = Mac.getInstance(algorithm);
mac.init(signingKey);
byte[] result = mac.doFinal(postData.getBytes());

String signature = Base64.encodeBase64String(result).trim();
// signature = +wFdR/afZNoVqtGl8/e1KJ4ykPU=

A RFC para a implementação de hash HMAC é https://www.ietf.org/rfc/rfc2104.txt. Um site de teste: https://asecuritysite.com/encryption/hmac (observe que é necessário converter a codificação hexadecimal para base64).

Rotação da chave privada rotate-private-key

Para girar a chave privada, os parceiros devem comunicar a nova chave privada ao consultor do Adobe Audience Manager. A chave antiga é removida de Audience Manager e IRIS envia somente o novo cabeçalho de assinatura. As chaves foram rotacionadas.

Dados usados para assinatura data-signing

Para destinos do tipo GET, a mensagem usada para assinatura será a REQUEST_PATH + QUERY STRING (por exemplo: /from-aam-s2s?sids=1,2,3). IRIS não leva em conta o nome de host ou cabeçalhos HTTP(S) - eles podem ser modificados/configurados incorretamente ao longo do caminho ou relatados incorretamente.

Para destinos do tipo POST, a mensagem usada para assinatura é o CORPO DA SOLICITAÇÃO. Novamente, os cabeçalhos ou outros parâmetros de solicitação são ignorados.

recommendation-more-help
de293fbf-b489-49b0-8daa-51ed303af695