署名の検証
署名の検証
Webhook署名は、Boxから送信されたWebhookペイロードが改ざんされていないことを確認するために役立ちます。署名により、中間者攻撃または再生攻撃が成功する可能性を大幅に低減できます。
署名を構成すると、Boxは通知の本文の暗号化ダイジェストを生成し、これをWebhookペイロードのヘッダーに添付します。アプリケーションがペイロードを受信したら、同じダイジェストを計算し、それを受信したダイジェストと比較して署名を検証してください。ダイジェストが一致しない場合、ペイロードは信頼できません。
署名キーを頻繁に変更することで、保護レベルをさらに高めることができます。古いキーと新しいキーをスムーズに切り替えられるよう、Boxでは同時に2つの署名キーをサポートしています。
署名設定
アプリケーションの通知に署名を添付するには、まず、アプリケーション用の署名キーを生成する必要があります。
アプリケーションのキーを構成するには、以下の手順に従います。
- 開発者コンソールでアプリケーションに移動します。
- [Webhook] タブをクリックします。
- [署名キーを管理] ボタンをクリックします。
- [キーを生成] ボタンをクリックして、キーを構成します。
プライマリキーまたはセカンダリキーを生成したら、その値をコピーします。この値は、Webhookペイロードの検証で 必要になります。これで、すべてのWebhookにBOX-SIGNATURE-PRIMARY
およびBOX-SIGNATURE-SECONDARY
ヘッダーペイロードが含まれるようになります。
SDKによる署名の検証
手動で署名を検証することもできますが、Box公式SDKには便利なメソッドが用意されています。
手動による署名の検証
署名の検証は基本的に以下の手順で行います。
タイムスタンプの検証
ペイロードのBOX-DELIVERY-TIMESTAMP
ヘッダーのタイムスタンプが10分以内のものであることを確認します。
var timestamp = headers['BOX-DELIVERY-TIMESTAMP'];
var date = Date.parse(timestamp);
var expired = Date.now() - date > 10*60*1000;
import dateutil.parser
import pytz
import datetime
timestamp = headers["BOX-DELIVERY-TIMESTAMP"]
date = dateutil.parser.parse(timestamp).astimezone(pytz.utc)
now = datetime.datetime.now(pytz.utc)
delta = datetime.timedelta(minutes=10)
expiry_date = now - deltaMinutes
expired = date >= expiry_date
HMAC署名の計算
開発者コンソールでアプリケーションに構成されている2つの署名のいずれかを使用して、ペイロードのHMACを計算します。
最初にペイロード本文のバイトを追加してから、BOX-DELIVERY-TIMESTAMP
ヘッダーにあるタイムスタンプのバイトを追加してください。
var crypto = require('crypto');
var primaryKey = '...';
var secondaryKey = '...';
var payload = '{"type":"webhook_event"...}';
var hmac1 = crypto.createHmac('sha256', primaryKey);
hmac1.update(payload);
hmac1.update(timestamp);
var hmac2 = crypto.createHmac('sha256', secondaryKey);
hmac2.update(payload);
hmac2.update(timestamp);
import hmac
import hashlib
primary_key = '...'
secondary_key = '...'
payload = "{\"type\":\"webhook_event\"...}"
bytes = bytes(payload, 'utf-8') + bytes(timestamp, 'utf-8')
hmac1 = hmac.new(primary_key, bytes, hashlib.sha256).digest()
hmac2 = hmac.new(secondary_key, bytes, hashlib.sha256).digest()
Base64変換
HMACをBase64
でエンコードされたダイジェストに変換します。
var digest1 = hmac1.digest('base64');
var digest2 = hmac2.digest('base64');
import base64
digest1 = base64.b64encode(hmac1)
digest2 = base64.b64encode(hmac2)
署名の比較
エンコードされたダイジェストをBOX-SIGNATURE-PRIMARY
またはBOX-SIGNATURE-SECONDARY
ヘッダーの値と比較します。
BOX-SIGNATURE-PRIMARY
ヘッダーの値はプライマリキーで作成されたダイジェストと比較し、BOX-SIGNATURE-SECONDARY
ヘッダーの値はセカンダリキーで作成されたダイジェストと比較してください。
var signature1 = headers['BOX-SIGNATURE-SECONDARY'];
var signature2 = headers['BOX-SIGNATURE-PRIMARY'];
var primarySignatureValid = digest1 === signature1
var secondarySignatureValid = digest2 === signature2
var valid = !expired && (primarySignatureValid || secondarySignatureValid)
signature1 = headers["BOX-SIGNATURE-SECONDARY"]
signature2 = headers["BOX-SIGNATURE-PRIMARY"]
primary_sig_valid = digest1 === signature1
secondary_sig_valid = digest2 === signature2
valid = !expired && (primary_sig_valid || secondary_sig_valid)
署名のローテーション
有効にした場合、BoxはすべてのWebhookペイロードで2つの署名を送信します。少なくとも1つの署名が有効であれば、 アプリケーションはペイロードを信頼できます。一度に1つの署名キーを更新すると、アプリケーションは常に少なくとも1つの有効な署名を含むペイロードを受信することになります。
循環の手順
以下の手順は、開発者コンソールでプライマリキーとセカンダリキーを作成済みで、どちらかのキーを置き換える準備ができていることを前提としています。
これらの手順に従うことにより、競合することなく、2つの新しいキーを使ってアプリケーションを構成できます。
- 開発者コンソールで、[Webhook] タブに移動します。
- [署名キーを管理] をクリックします。
- [リセット] ボタンをクリックしてプライマリキーを変更します。
- 新しいプライマリキーでアプリケーションを更新します。アプリケーションは、引き続き古いプライマリキーを含む通知を受信する可能性がありますが、セカンダリキーがまだ有効であるため、Webhookは正しく処理されます。
- 古いプライマリキーを持つWebhookが動作していないことを確認できたら、同じプロセスを使用してセカンダリキーを更新できます。