AntiForgeryToken se usa para prevenir ataques CSRF, sin embargo, los enlaces en MSDN no me dan mucha información sobre qué hace exactamente AntiForgeryToken, o cómo funciona, o por qué las cosas se hacen como están.¿Cuáles son los detalles de implementación y el fundamento de AntiForgeryToken de ASP.NET MVC3?
Por lo que deduzco, crea un hash dentro de una página web y una cookie. Uno o ambos usan el código hash IPrincipal.Name
y usan encriptación simétrica.
¿Alguien puede arrojar luz en cuanto a:
- Cómo la AntiForgeryToken funciona internamente
- Lo que se debe utilizar para proteger
- Lo que no debería ser usado para proteger
- ¿Cuál es el razonamiento detrás de las opciones de implementación para el n. ° 1 anterior?
- Ejemplo:
- es la implementación salvo de "DoubleSubmit" cookies y otra vulnerabilidad común
- ¿Existen cuestiones de aplicación si el usuario abre varias pestañas
- Lo que hace que la implementación de MSFT diferente de la que está disponible en SANS
- Ejemplo:
¿Se está preguntando qué es CSRF? Específicamente, ¿cómo MS trata con esto? ¿O cómo tratarías con eso en general? – CtrlDot
@CtrlDot - Me gustaría conocer todos los detalles detrás de la implementación de MSFT. Puedo ir a http://security.stackexchange.com para obtener montones de información en CSRF y enviar cookies de forma doble – LamonteCristo