# Сессии и все-все-все ## Подпись ### Серверная подпись Сервер обязан заведомо иметь пару ключей своей подписи, прежде чем коммуницировать с кем-либо в принципе. Генерировать их желательно вручную, на этапе установки/настройки серверного ПО. ### Обмен пакетами в неаутентифицированом соединении типа клиент-сервер До выполнения аутентификации, сервер может, но не обязан, подписывать каждый свой пакет. Клиент не должен подписывать свои пакеты и должен устанавливать хэш полезной нагрузки в нулевое значение. Сервер не должен проверять подпись пакетов клиента. Клиент может проверять подпись только в случае наличия у него открытого ключа сервера. ### Регистрация Перед инициированием процедуры регистрации, клиент запрашивает открытый ключ подписи сервера и тот отвечает событием, с открытым ключом в качестве основных данных и подписанным закрытым ключом хэшем полезной нагрузки. Клиент должен проверить подпись этого события с помощью публичного ключа из него-же. В случае успешной регистрации, клиент генерирует публичный и приватный ключи подписи, после чего отправляет событие с публичным ключом в качестве основных данных и подписанным закрытым ключом хэшем полезной нагрузки на сервер. Сервер должен проверить подпись этого события с помощью публичного ключа из него-же. ### Обмен пакетами в аутентифицированном соединении Каждый принятый сервером пакет, содержащий хэш полезной нагрузки, должен проверяться на соответствие подписи, путём расшифровки этого хэша открытом ключом подписи и последующего сравнения с реальным хэшем полезной нагрузки. Если сервер обнаруживает, что подпись неверна - сервер отвечает ошибкой, добавляет запись об инциденте в журнал, а обрабатываемый пакет игнорируется. Каждый принятый клиентом пакет, содержащий хэш полезной нагрузки, должен быть проверен на соответствие подписи. Если клиент обнаруживает, что подпись неверна - он уведомляет об этом пользователя, а обрабатываемый пакет игнорируется. ### Наглядные примеры работы с подписями #### Отправка подписанного пакета При отправке сообщения клиентом A клиенту Б, оно проходит следующую цепочку: 1. Клиент А посылает пакет с подписанным хэшем полезной нагрузки (далее - ХПН) и подписанными основными данными (как часть содержания полезной нагрузки), на свой хоумсервер (место, где клиент А аутентифицирован, далее - ХС А). 2. ХС A проверяет ХПН на валидность. Допустим, что подпись верна. 3. ХС А совершает релевантные действия, исходя из содержания и типа события. 4. ХС А переподписывает ХПН с использованием свой подписи. 5. ХС А отправляет переподписанный пакет хоумсерверу клиента Б (далее - ХС Б). 6. ХС Б проверяет ХПН на валидность. Допустим, что подпись верна. 7. ХС Б совершает релевантные действия, исходя из содержания и типа пакета. 8. ХС Б переподписывает пакет с использованием своей подписи. 9. ХС Б отправляет переподписанный пакет клиенту Б. 10. Клиент Б проверяет ХПН на валидность. Допустим, что подпись верна. 11. Клиент Б проверяет подпись основных данных, на предмет соответствия подписи клиента А и совершает релевантные действия. ## Серверные сессии и их идентификаторы При аутентификации клиента на сервере, сервер генерирует и отправляет клиенту уникальный идентификатор серверной сессии, который также ассоциирует с текущим подключением клиента. После успешной аутентификации, клиент обязан прилагать назначенный ему ID серверной сессии к каждому пакету. Если при проверке ID серверной сессии в пакете обнаруживается её отсутствие среди пулла серверных сессий - сервер отвечает ошибкой, соединение разрывается. Две серверные сессии не должны иметь одинаковое значение ID ни при каких условиях. Разные подключения одного клиента должны иметь одинаковую ассоциированную сессию.