ActiveSupport::SecurityUtils.secure_compareやRack::Util.secure_compareについてメモ。 文字列が等価であるかどうか確認するのにa == bという風に書くことが多い。 しかし、機密情報の比較にこの形式を用いると、処理に要する時間からアルゴリズムが特定されたり、機密情報自体が漏れる可能性がある(所謂、Timing Attack)。 例えば、クーポンや一時トークンの確認などではTiming Attackに気をつける必要がある。 通常の文字列比較の場合、1byte目から確認していき、文字列が異なる時点でFalseを返す実装が多いと思う。 'secret' == 'hoge' # F 'secret' == 'soge' # TF 'secret' == 'sege' # TTF ... 'secret' == 'secret' #
![機密情報の比較処理、secure_compareの実装について](https://cdn-ak-scissors.b.st-hatena.com/image/square/07ef088e85b445a50c543af08d06fdfbf4e005a3/height=288;version=1;width=512/https%3A%2F%2Fblog.ssrf.in%2Fimages%2Ficons%2Ficon-512x512.png)