Signatures cryptographiques¶
La règle d’or de la sécurité des applications web est de ne jamais se fier à des données de provenance douteuse. Il peut parfois être pratique de transférer des données par un canal non sécurisé. Les valeurs signées cryptographiquement peuvent être transmises de manière fiable au travers d’un canal non sécurisé en sachant que toute modification de donnée sera détectée.
Django offre à la fois une API de bas niveau pour la signature de valeurs et une API de haut niveau pour la génération et la lecture de cookies signés, l’un des usages les plus courants de la signature dans les applications web.
La signature peut également être utile dans les situations suivantes :
- Génération d’URL de « récupération de compte » pour l’envoi à des utilisateurs qui ont perdu leur mot de passe.
- Garantie de non-altération des données stockées dans des champs de formulaire cachés.
- Génération d’URL à usage unique pour autoriser un accès temporaire à une ressource protégée, par exemple pour un fichier téléchargeable payé par un utilisateur.
Protection de SECRET_KEY
et de SECRET_KEY_FALLBACKS
¶
Lorsque vous créez un nouveau projet Django avec startproject
, le fichier settings.py
est généré automatiquement et contient une valeur aléatoire pour le réglage SECRET_KEY
. Cette valeur est la clé de la sécurisation des données signées, il est donc essentiel de garder cette information secrète, faute de quoi des attaquants pourraient l’utiliser pour générer leurs propres valeurs signées.
SECRET_KEY_FALLBACKS
peut être utilisé pour une rotation de clés secrètes. Ces valeurs ne seront pas utilisées pour signer des données, mais quand il est indiqué, elles seront utilisées pour valider des données signées ; elles doivent donc être conservées de manière sécurisée.
Utilisation de l’API de bas niveau¶
Les méthodes de signature de Django se trouvent dans le module django.core.signing
. Pour signer une valeur, commencez par créer une instance de Signer
:
>>> from django.core.signing import Signer
>>> signer = Signer()
>>> value = signer.sign("My string")
>>> value
'My string:GdMGD6HNQ_qdgxYP8yBZAdAIV1w'
La signature est collée à la suite de la chaîne de caractères, en utilisant les deux-points comme séparateur. Vous pouvez récupérer la valeur originale au moyen de la méthode unsign
:
>>> original = signer.unsign(value)
>>> original
'My string'
Si vous passez une valeur non textuelle à sign
, la valeur sera d’abord forcée à une chaîne avant d’être signée et le résultat de unsign
donnera cette valeur textuelle :
>>> signed = signer.sign(2.5)
>>> original = signer.unsign(signed)
>>> original
'2.5'
Si vous souhaitez protéger une liste, un tuple ou un dictionnaire, vous pouvez le faire en utilisant les méthodes sign_object()` et unsign_object()
:
>>> signed_obj = signer.sign_object({"message": "Hello!"})
>>> signed_obj
'eyJtZXNzYWdlIjoiSGVsbG8hIn0:Xdc-mOFDjs22KsQAqfVfi8PQSPdo3ckWJxPWwQOFhR4'
>>> obj = signer.unsign_object(signed_obj)
>>> obj
{'message': 'Hello!'}
Consultez Protection de structures de données complexes pour plus de détails.
Si la signature ou la valeur a été modifiée d’une manière ou d’une autre, une exception django.core.signing.BadSignature
sera levée :
>>> from django.core import signing
>>> value += "m"
>>> try:
... original = signer.unsign(value)
... except signing.BadSignature:
... print("Tampering detected!")
...
Par défaut, la classe Signer
utilise le réglage SECRET_KEY
pour générer des signatures. Il est possible d’utiliser un clé secrète différente en la transmettant au constructeur de Signer
:
>>> signer = Signer(key="my-other-secret")
>>> value = signer.sign("My string")
>>> value
'My string:EkfQJafvGyiofrdGnuthdxImIJw'
-
class
Signer
(*, key=None, sep=':', salt=None, algorithm=None, fallback_keys=None)¶ Renvoie un objet signataire utilisant
key
pour générer des signatures etsep
pour séparer les valeurs.sep
ne peut pas se trouver dans l’alphabet base64 adapté aux URL. Cet alphabet contient les caractères alphanumériques, le tiret et le soulignement.algorithm
doit être un algorithme pris en charge parhashlib
, sa valeur par défaut étant'sha256'
.fallback_keys
est une liste de valeurs supplémentaires utilisées pour valider des données signées, et contient par défautSECRET_KEY_FALLBACKS
.Obsolète depuis la version 4.2: La prise en charge de la transmission d’arguments positionnels est obsolète.
Utilisation du paramètre salt
¶
Si vous ne voulez pas que plusieurs occurrences d’une chaîne donnée aient toutes la même empreinte de signature, vous pouvez utiliser le paramètre facultatif salt
de la classe Signer
. L’utilisation d’un sel (salt) combiné à la clé SECRET_KEY
va nourrir et renforcer la fonction de hachage pour la signature :
>>> signer = Signer()
>>> signer.sign("My string")
'My string:GdMGD6HNQ_qdgxYP8yBZAdAIV1w'
>>> signer.sign_object({"message": "Hello!"})
'eyJtZXNzYWdlIjoiSGVsbG8hIn0:Xdc-mOFDjs22KsQAqfVfi8PQSPdo3ckWJxPWwQOFhR4'
>>> signer = Signer(salt="extra")
>>> signer.sign("My string")
'My string:Ee7vGi-ING6n02gkcJ-QLHg6vFw'
>>> signer.unsign("My string:Ee7vGi-ING6n02gkcJ-QLHg6vFw")
'My string'
>>> signer.sign_object({"message": "Hello!"})
'eyJtZXNzYWdlIjoiSGVsbG8hIn0:-UWSLCE-oUAHzhkHviYz3SOZYBjFKllEOyVZNuUtM-I'
>>> signer.unsign_object(
... "eyJtZXNzYWdlIjoiSGVsbG8hIn0:-UWSLCE-oUAHzhkHviYz3SOZYBjFKllEOyVZNuUtM-I"
... )
{'message': 'Hello!'}
Un tel emploi du sel place les différentes signatures dans des espaces de noms différents. Une signature provenant d’un espace de noms (une valeur de sel particulière) ne peut pas être utilisée pour valider la même chaîne de texte dans un autre espace de noms utilisant une valeur de sel différente. Il en résulte qu’un attaquant ne peut pas utiliser une chaîne signée générée dans une partie du code comme point d’entrée pour une autre partie du code qui génère (et vérifie) les signatures en employant un sel différent.
Au contraire de SECRET_KEY
, le paramètre salt
n’a pas besoin de rester secret.
Vérification de valeurs horodatées¶
TimestampSigner
est une sous-classe de Signer
qui ajoute un horodatage signé à la valeur. Cela permet de confirmer qu’une valeur signée a été créée dans un espace de temps défini :
>>> from datetime import timedelta
>>> from django.core.signing import TimestampSigner
>>> signer = TimestampSigner()
>>> value = signer.sign("hello")
>>> value
'hello:1NMg5H:oPVuCqlJWmChm1rA2lyTUtelC-c'
>>> signer.unsign(value)
'hello'
>>> signer.unsign(value, max_age=10)
SignatureExpired: Signature age 15.5289158821 > 10 seconds
>>> signer.unsign(value, max_age=20)
'hello'
>>> signer.unsign(value, max_age=timedelta(seconds=20))
'hello'
-
class
TimestampSigner
(*, key=None, sep=':', salt=None, algorithm='sha256')¶ -
sign
(value)¶ Signe la valeur
value
et lui ajoute l’horodatage actuel.
-
unsign
(value, max_age=None)¶ Vérifie si la valeur
value
a été signée il y a moins demax_age
secondes, sinon génèreSignatureExpired
. Le paramètremax_age
accepte un nombre entier ou un objetdatetime.timedelta
.
-
sign_object
(obj, serializer=JSONSerializer, compress=False)¶ Code, comprime si désiré, ajoute l’horodatage actuel et signe la structure de données complexe (par ex. une liste, un tuple ou un dictionnaire).
-
unsign_object
(signed_obj, serializer=JSONSerializer, max_age=None)¶ Vérifie si la valeur
signed_obj
a été signée il y a moins demax_age
secondes, sinon génèreSignatureExpired
. Le paramètremax_age
accepte un nombre entier ou un objetdatetime.timedelta
.
Obsolète depuis la version 4.2: La prise en charge de la transmission d’arguments positionnels est obsolète.
-
Protection de structures de données complexes¶
Si vous souhaitez protéger une liste, un tuple ou un dictionnaire, c’est réalisable en utilisant les méthodes Signer.sign_object()
et unsign_object()
, ou les fonctions dumps
et loads
du module de signature (qui sont elles-mêmes des raccourcis vers TimestampSigner(salt='django.core.signing').sign_object()/unsign_object()
). Elles utilisent la sérialisation JSON en arrière-plan. Le format JSON assure que même quand la clé SECRET_KEY
a été dérobée, un attaquant ne pourra pas provoquer l’exécution de code arbitraire en exploitant le format pickle :
>>> from django.core import signing
>>> signer = signing.TimestampSigner()
>>> value = signer.sign_object({"foo": "bar"})
>>> value
'eyJmb28iOiJiYXIifQ:1kx6R3:D4qGKiptAqo5QW9iv4eNLc6xl4RwiFfes6oOcYhkYnc'
>>> signer.unsign_object(value)
{'foo': 'bar'}
>>> value = signing.dumps({"foo": "bar"})
>>> value
'eyJmb28iOiJiYXIifQ:1kx6Rf:LBB39RQmME-SRvilheUe5EmPYRbuDBgQp2tCAi7KGLk'
>>> signing.loads(value)
{'foo': 'bar'}
En raison de la nature de JSON (il n’existe pas de distinction native entre les listes et les tuples), même si vous passez un tuple, vous obtiendrez une liste dans le résultat de signing.loads(object)
:
>>> from django.core import signing
>>> value = signing.dumps(("a", "b", "c"))
>>> signing.loads(value)
['a', 'b', 'c']
-
dumps
(obj, key=None, salt='django.core.signing', serializer=JSONSerializer, compress=False)¶ Renvoie une chaîne JSON utilisable dans une URL, signée et compressée en base64. L’objet sérialisé est signé par
TimestampSigner
.
-
loads
(string, key=None, salt='django.core.signing', serializer=JSONSerializer, max_age=None, fallback_keys=None)¶ Inverse de
dumps()
, génèreBadSignature
si la vérification de la signature échoue. Vérifiemax_age
(en secondes) si ce paramètre est défini.