É possível utilizar o plug-in do gerenciador de token
seguro para ativar a autenticação servidor-para-servidor, que requer
que você implemente a interface SecureTokenManager.
O método generateToken(Object) obtém uma proteção de objeto, e depois gera um token que não pode ser compreendido pelos outros. O método verifyTokens(byte[])
faz o processo inverso: converte o token de volta ao objeto original.
Uma implementação SecureTokenManager simples usa um algoritmo de codificação simples, como um algoritmo XOR, para codificar o objeto na forma serializada e depois usa o algoritmo de codificação correspondente para decodificar o token. Esta implementação
não é segura e é fácil de ser interrompida.
Implementação padrão do WebSphere eXtreme
Scale
O WebSphere eXtreme
Scale fornece uma implementação imediatamente disponível para esta interface.
Esta implementação padrão utiliza um par de chaves para assinar e verificar a assinatura e utiliza uma chave secreta
para criptografar o conteúdo. Cada servidor tem um armazenamento de chaves de tipo JCKES para armazenar o par de chaves, uma chave privada e uma chave pública e uma chave secreta. O armazenamento de chaves tem que ser do tipo JCKES para armazenar as chaves secretas. Estas chaves são utilizadas para criptografar e assinar ou verificar a cadeia de segredo na extremidade de envio. Além disso, o token está associado ao tempo de expiração. Na extremidade de recebimento, os dados são verificados, decriptografados e comparados com a cadeia de segredo do receptor. Os protocolos de comunicação Secure Sockets Layer (SSL) não são necessários entre um par de servidores para autenticação, porque as chaves privadas e as chaves públicas servem para a mesma finalidade. No entanto, se a comunicação do servidor não for criptografada, os dados poderão ser roubados por violação na comunicação.
Como o token expira em breve,
a ameaça de ataque à reprodução é minimizada.
Esta possibilidade é significativamente reduzida
se todos os servidores forem implementados atrás de um firewall.
A desvantagem desta abordagem é que os administradores do WebSphere eXtreme Scale precisam gerar chaves e transportá-las para todos os servidores, o que pode causar violação de segurança
durante o transporte.