mutual-authentication

___ tag123heroku ___ Heroku ist eine Cloud-Plattform für Ruby-, Node.js-, Python-, Go-, PHP- und JVM-basierte Anwendungen. Es bietet Git-basierte, GitHub- und API-Bereitstellungsstrategien, eine große Anzahl von als Add-Ons angebotenen Diensten und eine vollständige API. ___ tag123sslcertificate ___ Ein SSL-Zertifikat ist ein X.509-Zertifikat, das verwendet wird, um Authentifizierung, Datenschutz und Integrität für eine sichere Verbindung bereitzustellen. Obwohl sich das Akronym auf Secure Sockets Layer bezieht, ist das SSL-Protokoll veraltet, und die Zertifikate werden häufiger für TLS-Verbindungen (Transport Layer Security) verwendet. ___ tag123ssl ___ Secure Sockets Layer (SSL) ist ein kryptografisches Protokoll, das sichere Kommunikation über das Internet ermöglicht. Häufig wird SSL als Oberbegriff verwendet und bezieht sich sowohl auf das SSL-Protokoll als auch auf das TLS-Protokoll (Transport Layer Security). Die neueste Version des Protokolls ist TLS Version 1.2, spezifiziert von der IETF in RFC 5246. ___ tag123mutualauthentifizierung ___ Authentifizierung ist der Prozess der Überprüfung einer behaupteten Identität. Gegenseitige Authentifizierungsprotokolle ermöglichen die Überprüfung der Identitäten, die von beiden Seiten einer Netzwerkverbindung geltend gemacht werden, wodurch die Verbindung fehlschlägt, wenn eine Seite den Authentifizierungstest nicht besteht. ___ answer21486492 ___

Heroku SSL wird mithilfe von Amazon Elastic Load Balancers (ELB) implementiert, die eine SSL-Terminierung mit Ihrem SSL-Zertifikat vor dem Routing-Mesh von Heroku bereitstellen.

Da das SSL beendet wird und Details der Verhandlung nicht weitergegeben werden, gibt es keine Möglichkeit für Sie, Zertifikatsinformationen vom gegenseitigen SSL-Handshake zu erhalten.

Wenn Sie jedoch eine zertifikatbasierte Authentifizierung zur Authentifizierung des HTTP-Clients verwenden möchten, können Sie dies auf der Anwendungsebene erstellen.

Haftungsausschluss: Ich bin kein Kryptograf, und Sie sollten sich mit einem davon beraten, bevor Sie krypto-basierte Authentifizierungsmechanismen erstellen.

Das Zertifikat des Clients könnte zum Signieren eines Tokens verwendet werden, das Sie überprüfen können. Normalerweise enthält ein Authentifizierungstoken einige %code% , eine %code% und eine große %code% . Sie können dies über einen HTTP-Header oder einen HTTP-Abfrageparameter mit der Anforderung übergeben, wodurch die Authentifizierung auf App-Ebene und nicht auf SSL-Ebene erfolgt.

Zum Beispiel:

%Vor%     
___ qstnhdr ___ Erlangen der gegenseitigen SSL-Authentifizierungsinformationen mit Heroku ___ qstntxt ___

Ich möchte eine gegenseitige ssl-Authentifizierung mit Heroku aufbauen, bei der ein Dritter einen Heroku-Endpunkt anruft und die Antwort von Heroku davon abhängt, welcher Dritte Heroku anruft. Ich muss gegenseitige SSL verwenden, da die Dritten sehr sicherheitsbewusst sind.

Ich habe einen Dritten, der Heroku (über das SSL-Add-On) anruft, mit einem Zertifikat ausgestattet und kann eine Antwort erhalten. Der gegenseitige SSL-Handshake scheint also funktioniert zu haben.

Allerdings kann meine Anwendung nicht feststellen, welcher Dritte Heroku angerufen hat, da keine Zertifikatsinformationen zu prüfen sind. Ich habe mir die Heroku-Header angeschaut, um zu sehen, ob es zusätzliche Informationen gibt, die vom SSL-Addon bereitgestellt werden, konnte aber nichts finden.

Gibt es eine Möglichkeit, Zertifikatsinformationen aus dem gegenseitigen Sal-Handshake über eine andere Methode für Heroku zu erhalten?

    
___
1
Antwort

Erlangen der gegenseitigen SSL-Authentifizierungsinformationen mit Heroku

Ich möchte eine gegenseitige ssl-Authentifizierung mit Heroku aufbauen, bei der ein Dritter einen Heroku-Endpunkt anruft und die Antwort von Heroku davon abhängt, welcher Dritte Heroku anruft. Ich muss gegenseitige SSL verwenden, da die Dritten...
15.03.2013, 15:05