Сессии, ID, аутентификация и прочее

This commit is contained in:
Shr3dd3r 2023-07-11 04:43:24 +03:00
parent 8e70978778
commit 476dda2e30
6 changed files with 89 additions and 87 deletions

View File

@ -4,37 +4,6 @@
#### ID
Класс, реализующий абстракцию над более конкретными типами идентификаторов. В этой спецификации указывается в качестве типа в тех случаях, когда применим любой из трёх типов.
```C++
class ID {
private:
uint64_t object_id, server_id;
std::string server_domain;
public:
ID (uint64_t oid, uint64_t sid, std::string sd) {
this->object_id = oid;
this->server_id = sid;
this->server_domain = sd;
}
LocID GetValue () { return this->object_id; }
FedID GetValue () {
FedID fid;
fid.Object = this->object_id;
fid.Server = this->server_id;
return fid;
}
GlobID GetValue () {
GlobID gid;
gid.Object = this->object_id;
gid.Server = this->server_domain;
return gid;
}
}
```
#### LocID
Идентификатор локального для конкретного сервера объекта.
@ -43,25 +12,15 @@ class ID {
typedef uint64_t LocID;
```
#### FedID
Идентификатор объекта в пределах федерации.
```C++
typedef struct {
uint64_t Object;
uint64_t Server;
} FedID;
```
#### GlobID
Идентификатор объекта за пределами федерации.
Идентификатор глобального объекта.
```C++
typedef struct {
uint64_t Object;
std::string Server; // Доменное имя целевого сервера
std::string Server; // Доменное имя сервера-владельца объекта
} GlobID;
```
@ -75,7 +34,7 @@ typedef struct {
- `0b10000000000000000000000000000000`: изменение прав доступа
- `0b01111111111111111111111111111000`: нераспределено
Нераспределённые флаги могут быть использованы в SPX.
Нераспределённые флаги могут быть использованы в расширениях протокола.
```C++
typedef uint32_t Power;

View File

@ -2,7 +2,7 @@
После успешной установки защищённого соединения, происходит обмен характеристиками обоих сторон, AKA "рукопожатие". Запрашивающий соединение отправляет пакет следующего формата:
`[magic number: 8B][protocol version: 4B][sizes: 1B][crypto params: 2B][reconnection flags: 2B]`
`[magic number: 8B][protocol version: 4B][sizes: 1B][crypto params: 2B][reconnection flags: 4B]`
- Магическое число
- _Тип:_ `uint64_t`
@ -33,17 +33,17 @@
- _Тип:_ `uint16_t`
- Описывает используемые криптографические алгоритмы.
- Если равно нулю, то используются опции данной версии протокола по умолчанию
<!-- TODO -->
<!-- TODO: какие алгоритмы, КАКИЕ КОРАБЛИ, СУКА -->
- Флаги переподключения
- _Тип:_ `uint16_t`
- _Тип:_ `uint32_t`
- Описывает параметры нового подключения:
- `0b0000000000000000`: оставить текущее подключение
- `0b0000000000000001`: переподключиться к тому-же порту
- `0b0000000000000010`: запросить новый порт для подключения
- `0b0000000000000100`: использовать TCP
- `0b0000000000001000`: использовать TLS
- `0b0000111111110000`: резерв под расширение
- `0b1111000000000000`: резерв под под нужды сторонних реализаций
- `0b00000000000000000000000000000000`: оставить текущее подключение
- `0b00000000000000000000000000000001`: переподключиться к тому-же порту
- `0b00000000000000000000000000000010`: запросить новый порт для подключения
- `0b00000000000000000000000000000100`: использовать TCP
- `0b00000000000000000000000000010000`: использовать TLS
- `0b00001111111111111111111111101000`: резерв под расширение
- `0b11110000000000000000000000000000`: резерв под под нужды сторонних реализаций
На что целевой сервер отвечает пакетом либо с согласием, либо ошибкой.

View File

@ -6,7 +6,7 @@
- Data
- _Значение:_ `0x01`
- _Тип:_ любой
- _Тип:_ не имеет значения
- Основные передаваемые данные.
- ObjectID
- _Значение:_ `0x02`
@ -46,4 +46,8 @@
- CryptoKeyID
- _Значение:_ `0x12`
- _Тип:_ `uint32_t`
- Идентификатор используемого криптографического ключа для шифрования данных.
- Идентификатор используемого криптографического ключа для шифрования данных.
- SignedHash
- _Значение:_ `0x13`
- _Тип:_ не имеет значения
- Хэш основных передаваемых данных, зашифрованный закрытым ключом отправителя.

View File

@ -1,6 +1,6 @@
# Спецификация протокола Stadium v1.0
Протокол Stadium это протокол для безопасной коммуникации общего назначения, работающий поверх любого поддерживаемого транспорта. Данная спецификация описывает лишь базу, поверх которой может быть реализованы расширения (SPX - Stadium Protocol eXtension) для более конкретных нужд. Помимо прочего, данный протокол служит основой для полнофункционального мессенджера Marafon, спецификация расширения которого находится в папке `Marafon SPX`.
Протокол Stadium это протокол для безопасной коммуникации общего назначения, работающий поверх любого поддерживаемого транспорта. Данная спецификация описывает лишь базу, поверх которой может быть реализованы расширения (SPX - Stadium Protocol eXtension) для более конкретных нужд. Помимо прочего, данный протокол служит основой для полнофункционального мессенджера Marafon, спецификация расширения которого находится в папке `SPX/Marafon/`.
_Здесь описана спецификация базового протокола; документация касательно версии протокола используемой в мессенджере размещена в другом репозитории._
@ -89,6 +89,8 @@ _Здесь описана спецификация базового прото
- Категории `0x12-0x1F` (включительно)
- Все субкатегории: для событий ошибок и предупреждений.
<!-- TODO: событие запроса всех сервисов на сервере -->
### Зарезервированные ключи ячеек
У данных в формате KLDR также существуют зарезервированные ключи, которые аналогичным образом помещаются в минимальную размерность ключа:
@ -106,7 +108,7 @@ _Здесь описана спецификация базового прото
## Соединение, аутентификация и сессии
Первичное подключение к серверу может выполнятся разными способами, в том числе подразумевающими маскировку траффика под существующие протоколы, но при использовании вне локальных сетей - должно сводиться к установке защищённого соединения.
Первичное подключение к серверу может выполнятся разными способами, в том числе подразумевающими маскировку траффика под существующие протоколы, но при использовании вне локальных сетей - должно сводиться к установке защищённого соединения. В будущем также будет реализован слой сквозного шифрования уровня "клиент-сервер", но, до этого момента, предполагается использование сторонних решений.
### Рукопожатие
@ -118,44 +120,28 @@ _Здесь описана спецификация базового прото
<!-- TODO -->
### Сессии и подпись
### Сессии и подписи
Пример работы подписи; при отправке сообщения клиентом другому клиенту, оно проходит следующую цепочку:
1. Клиент-отправитель посылает пакет с подписанной полезной нагрузкой (далее - ППН) и подписанными основными данными (как часть содержания ППН), на свой хоумсервер (далее - ХС; место, где клиент аутентифицирован).
2. ХС проверяет подпись ППН на валидность. Допустим, что подпись верна.
3. ХС совершает релевантные действия, исходя из содержания и типа события.
4. ХС переподписывает пакет с использованием свой подписи.
5. ХС отправляет переподписанный пакет целевому серверу (далее - ЦС).
6. ЦС проверяет подпись ППН на валидность. Допустим, что подпись верна.
7. ЦС совершает релевантные действия, исходя из содержания и типа пакета.
8. ЦС переподписывает пакет с использованием своей подписи.
9. ЦС отправляет переподписанный пакет целевому клиенту (далее - ЦК).
10. ЦК проверяет подпись ППН на валидность. Допустим, что подпись верна.
11. ЦК проверяет подпись основных данных, на предмет соответствия подписи клиента-отправителя и совершает релевантные действия.
Каждый принятый сервером пакет, содержащий хэш полезной нагрузки, должен проверяться на соответствие подписи, путём расшифровки этого хэша открытом ключом подписи и последующего сравнения с реальным хэшем полезной нагрузки. Если сервер обнаруживает, что подпись неверна - сервер отвечает ошибкой, добавляет запись в журнал об инциденте, а обрабатываемый пакет игнорируется.
Каждый принятый клиентом пакет, содержащий хэш полезной нагрузки, должен быть проверен на соответствие подписи. Если клиент обнаруживает, что подпись неверна - он уведомляет об этом пользователя, а обрабатываемый пакет игнорируется.
<!-- TODO: решить: как и нужно-ли, чтобы сервер являлся средой нулевого доверия в плане передачи подписей пользователей (скорее всего "Да.") -->
Если при проверке ID серверной сессии обнаруживается несоответствие - сервер отвечает ошибкой, соединение разрывается.
См. `SESSIONS.md`.
## Система идентификаторов
Практически каждый объект в Stadium имеет свой уникальный идентификатор, по которому к нему (объекту) следует обращаться. Идентификаторы делятся на два типа: локальные и федеративные.
Практически каждый объект в Stadium имеет свой уникальный идентификатор, по которому к нему (объекту) следует обращаться. Идентификаторы делятся на три типа: локальные и глобальные.
Первый тип является восьмибайтным числом без знака (`uint64_t`). Валидный объект не может иметь ID равный нулю.
Второй тип является структурой из двух восьмибайтных чисел без знака, кои являют из себя ID объекта и ID федерируемого сервера соответственно.
ID федерируемого сервера определяется сервером при первой попытке коммуникации и ассоциировано с его подписью, списком доменов и IP-адресов.
Второй тип является структурой из одного восьмибайтного числа без знака и строки в кодировке ASCII, кои являют из себя ID объекта и доменное имя сервера соответственно.
Сервер должен проверять идентификатор на валидность и отвергать его, если он не валиден в текущем контексте.
### Доменные имена
Доменное имя может быть ассоциированно как сервером, так и клиентом с несколькими другими альтернативными доменными именами, связанными с этим сервером.
Сервер может отправить подписанное событие другому серверу, с целью ассоциировать новое доменное имя со старым, к примеру, если старое более не актуально. Сервер-получатель события обязан не только проверить подпись, но провести проверку доменного имени на его соответствие серверу-отправителю, путём отправки события с запросом подписи сервера. Это событие должно по умолчанию иметь жёсткий рейт-лимит по критерию запрашиваемого домена, т.е. не более 10 проверок одного доменного имени в час.
## Список ToDo (To Document)

View File

@ -1,5 +1,5 @@
# marafon-proto-specs
# Stadium Protocol
Спецификация протокола "Марафона".
Спецификация протокола Stadium и его официального расширения для нашего мессенджера - Marafon SPX.
**ПРОЕКТ В АКТИВНОЙ РАЗРАБОТКЕ**
**ПРОЕКТ В АКТИВНОЙ РАЗРАБОТКЕ/PROJECT UNDER ACTIVE DEVELOPMENT**

53
SESSIONS.md Normal file
View File

@ -0,0 +1,53 @@
# Сессии и все-все-все
## Подпись
### Обмен пакетами в неаутентифицированом соединении
До выполнения аутентификации, сервер может, но не обязан, подписывать каждый свой пакет. Клиент может проверять подпись только в случае наличия у него открытого ключа сервера. Также клиент не должен подписывать свои пакеты и должен устанавливать хэш полезной нагрузки в нулевое значение.
### Регистрация
Перед инициированием процедуры регистрации, клиент запрашивает открытый ключ подписи сервера и тот отвечает событием, с открытым ключом в качестве основных данных и подписанным закрытым ключом хэшем полезной нагрузки. Клиент должен проверить подпись этого события.
В случае успешной регистрации, клиент генерирует публичный и приватный ключи подписи, после чего отправляет событие с публичным ключом в качестве основных данных и подписанной закрытым ключом хэшем полезной нагрузки на сервер. Сервер должен проверить подпись этого события.
### Обмен пакетами в аутентифицированном соединении
Каждый принятый сервером пакет, содержащий хэш полезной нагрузки, должен проверяться на соответствие подписи, путём расшифровки этого хэша открытом ключом подписи и последующего сравнения с реальным хэшем полезной нагрузки. Если сервер обнаруживает, что подпись неверна - сервер отвечает ошибкой, добавляет запись в журнал об инциденте, а обрабатываемый пакет игнорируется.
Каждый принятый клиентом пакет, содержащий хэш полезной нагрузки, должен быть проверен на соответствие подписи. Если клиент обнаруживает, что подпись неверна - он уведомляет об этом пользователя, а обрабатываемый пакет игнорируется.
### Наглядные примеры работы с подписями
#### Отправка подписанного пакета
При отправке сообщения клиентом A клиенту Б, оно проходит следующую цепочку:
1. Клиент А посылает пакет с подписанным хэшем полезной нагрузки (далее - ХПН) и подписанными основными данными (как часть содержания полезной нагрузки), на свой хоумсервер (место, где клиент А аутентифицирован, далее - ХС А).
2. ХС A проверяет ХПН на валидность. Допустим, что подпись верна.
3. ХС А совершает релевантные действия, исходя из содержания и типа события.
4. ХС А переподписывает ХПН с использованием свой подписи.
5. ХС А отправляет переподписанный пакет хоумсерверу клиента Б (далее - ХС Б).
6. ХС Б проверяет ХПН на валидность. Допустим, что подпись верна.
7. ХС Б совершает релевантные действия, исходя из содержания и типа пакета.
8. ХС Б переподписывает пакет с использованием своей подписи.
9. ХС Б отправляет переподписанный пакет клиенту Б.
10. Клиент Б проверяет ХПН на валидность. Допустим, что подпись верна.
11. Клиент Б проверяет подпись основных данных, на предмет соответствия подписи клиента А и совершает релевантные действия.
<!-- TODO: решить: как и нужно-ли, чтобы сервер являлся средой нулевого доверия в плане передачи подписей пользователей (скорее всего "Да.") -->
## Серверные сессии и их идентификаторы
При аутентификации клиента на сервере, сервер генерирует и отправляет клиенту уникальный идентификатор серверной сессии, который также ассоциирует с текущим подключением клиента.
После успешной аутентификации, клиент обязан прилагать назначенный ему ID серверной сессии к каждому пакету.
Если при проверке ID серверной сессии в пакете обнаруживается её отсутствие среди пулла серверных сессий - сервер отвечает ошибкой, соединение разрывается.
Две серверные сессии не должны иметь одинаковое значение ID ни при каких условиях.
Разные подключения одного клиента должны иметь одинаковую ассоциированную сессию.