]> git.sesse.net Git - www-csrf/blob - lib/WWW/CSRF.pm
77d8e797cb05b352fa5247878b48cddb99e6efc1
[www-csrf] / lib / WWW / CSRF.pm
1
2 use strict;
3 use warnings;
4 use Bytes::Random::Secure;
5 use Digest::HMAC_SHA1;
6
7 package WWW::CSRF;
8 require Exporter;
9 our @ISA = qw(Exporter);
10 our @EXPORT_OK = qw(generate_csrf_token check_csrf_token);
11 our $VERSION = '1.00';
12
13 sub generate_csrf_token {
14         my ($id, $secret, $options) = @_;
15
16         my $time = $options->{'Time'} // time;
17         my $random = $options->{'Random'};
18
19         my $digest = Digest::HMAC_SHA1::hmac_sha1($time . "/" . $id, $secret);
20         my @digest_bytes = _to_byte_array($digest);
21
22         # Mask the token to avoid the BREACH attack.
23         if (!defined($random)) {
24                 $random = Bytes::Random::Secure::random_bytes(scalar @digest_bytes);
25         } elsif (length($random) != length($digest)) {
26                 die "Given randomness is of the wrong length (should be " . length($digest) . " bytes)";
27         }
28         my @random_bytes = _to_byte_array($random);
29         
30         my $masked_token = "";
31         my $mask = "";
32         for my $i (0..$#digest_bytes) {
33                 $masked_token .= sprintf "%02x", ($digest_bytes[$i] ^ $random_bytes[$i]);
34                 $mask .= sprintf "%02x", $random_bytes[$i];
35         }
36
37         return sprintf("%s,%s,%d", $masked_token, $mask, $time);
38 }
39
40 sub check_csrf_token {
41         my ($id, $secret, $csrf_token, $options) = @_;
42
43         if ($csrf_token !~ /^([0-9a-f]+),([0-9a-f]+),([0-9]+)$/) {
44                 # Malformed token.
45                 return 0;
46         }
47
48         my $ref_time = $options->{'Time'} // time;
49
50         my ($masked_token, $mask, $time) = ($1, $2, $3);
51         my $max_age = $options->{'MaxAge'};
52         if (defined($max_age) && $ref_time - $time > $max_age) {
53                 # Timed out.
54                 return 0;
55         }
56
57         my @masked_bytes = _to_byte_array(pack('H*', $masked_token));
58         my @mask_bytes = _to_byte_array(pack('H*', $mask));
59
60         my $correct_token = Digest::HMAC_SHA1::hmac_sha1($time . '/' . $id, $secret);
61         my @correct_bytes = _to_byte_array($correct_token);
62
63         if ($#masked_bytes != $#mask_bytes || $#masked_bytes != $#correct_bytes) {
64                 # Malformed token (wrong number of characters).
65                 return 0;
66         }
67
68         # Compare in a way that should make timing attacks hard.
69         my $mismatches = 0;
70         for my $i (0..$#masked_bytes) {
71                 $mismatches += $masked_bytes[$i] ^ $mask_bytes[$i] ^ $correct_bytes[$i];
72         }
73         return ($mismatches == 0);
74 }
75
76 # Converts each byte in the given string to its numeric value,
77 # e.g., "ABCabc" becomes (65, 66, 67, 97, 98, 99).
78 sub _to_byte_array {
79         return unpack("C*", $_[0]);
80 }
81
82 1;