9

Amazon提供iOS,Android和Javascript Cognito SDK,可提供高级身份验证用户操作。对AWS Cognito使用python boto3实现USER_SRP_AUTH

例如,请参阅使用案例4浏览:

https://github.com/aws/amazon-cognito-identity-js

但是,如果你正在使用python/boto3,你所得到的是一对原语:cognito.initiate_authcognito.respond_to_auth_challenge

我想使用这些原语连同pysrp lib与USER_SRP_AUTH流验证,但我有什么不工作。

它在调用RespondToAuthChallenge操作时发生错误(NotAuthorizedException)时总是失败:不正确的用户名或密码。“ (使用JS SDK可以找到用户名/密码对)

我怀疑我构建了挑战响应错误(步骤3),并且/或者在想要base64时传递Congito十六进制字符串,反之亦然。

有没有人得到这个工作?任何人看到我做错了什么?

我试图复制在使用Javascript SDK中发现的authenticateUser调用的行为:

https://github.com/aws/amazon-cognito-identity-js/blob/master/src/CognitoUser.js#L138

,但我做错了什么,不能弄清楚什么。

#!/usr/bin/env python 
import base64 
import binascii 
import boto3 
import datetime as dt 
import hashlib 
import hmac 

# http://pythonhosted.org/srp/ 
# https://github.com/cocagne/pysrp 
import srp 

bytes_to_hex = lambda x: "".join("{:02x}".format(ord(c)) for c in x) 

cognito = boto3.client('cognito-idp', region_name="us-east-1") 

username = "[email protected]" 
password = "123456" 

user_pool_id = u"us-east-1_XXXXXXXXX" 
client_id = u"XXXXXXXXXXXXXXXXXXXXXXXXXX" 

# Step 1: 
# Use SRP lib to construct a SRP_A value. 

srp_user = srp.User(username, password) 
_, srp_a_bytes = srp_user.start_authentication() 

srp_a_hex = bytes_to_hex(srp_a_bytes) 

# Step 2: 
# Submit USERNAME & SRP_A to Cognito, get challenge. 

response = cognito.initiate_auth(
    AuthFlow='USER_SRP_AUTH', 
    AuthParameters={ 'USERNAME': username, 'SRP_A': srp_a_hex }, 
    ClientId=client_id, 
    ClientMetadata={ 'UserPoolId': user_pool_id }) 

# Step 3: 
# Use challenge parameters from Cognito to construct 
# challenge response. 

salt_hex   = response['ChallengeParameters']['SALT'] 
srp_b_hex  = response['ChallengeParameters']['SRP_B'] 
secret_block_b64 = response['ChallengeParameters']['SECRET_BLOCK'] 

secret_block_bytes = base64.standard_b64decode(secret_block_b64) 
secret_block_hex = bytes_to_hex(secret_block_bytes) 

salt_bytes = binascii.unhexlify(salt_hex) 
srp_b_bytes = binascii.unhexlify(srp_b_hex) 

process_challenge_bytes = srp_user.process_challenge(salt_bytes,       
                srp_b_bytes) 

timestamp = unicode(dt.datetime.utcnow().strftime("%a %b %d %H:%m:%S +0000 %Y")) 

hmac_obj = hmac.new(process_challenge_bytes, digestmod=hashlib.sha256) 
hmac_obj.update(user_pool_id.split('_')[1].encode('utf-8')) 
hmac_obj.update(username.encode('utf-8')) 
hmac_obj.update(secret_block_bytes) 
hmac_obj.update(timestamp.encode('utf-8')) 

challenge_responses = { 
    "TIMESTAMP": timestamp.encode('utf-8'), 
    "USERNAME": username.encode('utf-8'), 
    "PASSWORD_CLAIM_SECRET_BLOCK": secret_block_hex, 
    "PASSWORD_CLAIM_SIGNATURE": hmac_obj.hexdigest() 
} 

# Step 4: 
# Submit challenge response to Cognito. 

response = cognito.respond_to_auth_challenge(
    ClientId=client_id, 
    ChallengeName='PASSWORD_VERIFIER', 
    ChallengeResponses=challenge_responses) 
+0

你有没有得到这个工作?我在我的项目中正在做同样的事情。 – man2xxl

+0

不,我对它进一步加以强调,但目前还没有运气。作为解决办法,我已经建立了一个自定义授权lambda('DefineAuthChallenge'),它总是授权用户:'exports.handler = function(event,context){event.response.issueTokens = true; event.response.failAuthentication = false; context.done(null,event);}'。这是我现在需要的,因为我只是在构建原型。但我希望最终能够实现这一目标。 – billc

+0

man2xxl,结帐armicron的答案在下面。 – billc

回答

5

您的实施中存在很多错误。例如:

  1. pysrp默认使用SHA1算法。它应该被设置为SHA256。
  2. _ng_const长度应3072位和它应该从amazon-cognito-identity-js
  3. 复制有一个在pysrp没有hkdf功能。
  4. 响应应该包含secret_block_b64,不secret_block_hex
  5. 错误的时间戳格式。 %H:%m:%S表示“小时:月:秒”,+0000应替换为UTC

有没有人得到这个工作?

是的。它在warrant.aws_srp模块中实施。 https://github.com/capless/warrant/blob/develop/warrant/aws_srp.py

from warrant.aws_srp import AWSSRP 


USERNAME='xxx' 
PASSWORD='yyy' 
POOL_ID='us-east-1_zzzzz' 
CLIENT_ID = '12xxxxxxxxxxxxxxxxxxxxxxx' 

aws = AWSSRP(username=USERNAME, password=PASSWORD, pool_id=POOL_ID, 
      client_id=CLIENT_ID) 
tokens = aws.authenticate_user() 
id_token = tokens['AuthenticationResult']['IdToken'] 
refresh_token = tokens['AuthenticationResult']['RefreshToken'] 
access_token = tokens['AuthenticationResult']['AccessToken'] 
token_type = tokens['AuthenticationResult']['TokenType'] 

注意,即aws_srp模块并没有合并到master分支呢。

authenticate_user方法仅支持PASSWORD_VERIFIER挑战。如果您想回应其他挑战,请查看authenticate_userboto3文档。

+0

感谢armicron! – billc

2

不幸的是这是一个困难的问题,因为你没有得到服务的任何提示与问候的计算(这主要是因为你提到说未授权)。

我们正致力于改善开发者体验,当用户尝试使用我们没有SDK的语言自行实施SRP时。另外,我们正在尝试添加更多SDK。

听起来令人生畏,我建议采取Javascript或Android SDK,修复输入(SRP_A,SRP_B,TIMESTAMP)并在实现中的各个位置添加console.log语句,以确保您的计算是相似的。然后你会在你的实现中运行这些计算,并确保你得到相同的结果。正如您所建议的那样,密码声明签名需要作为base64编码字符串传递给服务,这可能是其中一个问题。

我在实现这个时遇到的一些问题与BigInteger库的差异有关(它们进行字节填充和将负数转换为字节数组的方式和相反)。

+0

感谢Ionut。我希望有人会看到我明显地犯了一些错误,并且我可以避免你提出的痛苦过程,但我想我会陷入困境。感谢PASSWORD_CLAIM_SIGNATURE的提示。我假设你的意思是base64编码从HMAC操作返回的*原始字节*,对吧? (而不是说,这些字节的* hexstring *的base64?) – billc

+1

是的,我的意思是,base64对从hmac操作返回的原始字节进行编码。 –