Предотвращение атак воспроизведения файлов cookie в ASP.Net MVC

Мне было поручено реализовать пункт 4 в этой статье:http://support.microsoft.com/kb/900111

Это включает использование поставщика членства для добавления комментария к записям пользователей на стороне сервера при входе и выходе из него, а затем подтверждение того, что при использовании файла cookie для аутентификации пользователь неЯ вышел из системы. Это имеет смысл для меня. То, что это начинает рушиться, - то, что мы в настоящее время не используем поставщика членства, и поэтому мне кажется, что я сталкиваюсь с переопределением всего нашего кода аутентификации, чтобы использовать поставщика членства. В настоящее время мы проверяем аутентификацию в контроллере и звонимFormsAuthentication.SetAuthCookie() как только мы узнаем, что пользователь существует. Было бы много работы, чтобы заставить поставщика членства в.

Является ли вся эта работа действительно необходимой. Могу ли я свернуть свое собственное хранилище значений ключей для файлов cookie для зарегистрированных пользователей и просто убрать это, когда пользователь нажмет кнопку выхода из системы. Если это кажется небезопасным, есть ли способ реализовать минимального поставщика членства, чтобы выполнить эти проверки, не передавая ему весь код аутентификации?

Я предполагаю, что моя главная проблема в том, что мы давно решили, что модель поставщика членства не соответствует модели, которую мы используем для блокировки и разблокировки учетных записей, и решили не использовать ее. Теперь мы находим, что в рекомендациях MS конкретно упоминается поставщик членства, и поскольку это безопасность, я должен быть уверен, что не использую его, поскольку они рекомендуютне вызовет проблем.

Ответы на вопрос(2)

Ваш ответ на вопрос