<font size=2 face=" Arial">Hi,</font>
<br>
<br><font size=2 face=" Arial">In tempurl middleware of Swift there is
an hmac signature calculated with keys stored in account meta data attributes
temp-url-key', 'temp-url-key-2' (see the function get_tempurl_keys_from_metadata
in swift/common/middleware/tempurl.py). <br>
</font>
<br><font size=2 face=" Arial">The generated signature allows access to
the resources with URLs like </font><a href="https://swift-cluster.example.com/v1/AUTH_account/container/object?temp_url_sig=da39a3ee5e6b4b0d3255bfef95601890afd80709&temp_url_expires=1323479485"><font size=2 face=" Arial">https://swift-cluster.example.com/v1/AUTH_account/container/object?temp_url_sig=da39a3ee5e6b4b0d3255bfef95601890afd80709&temp_url_expires=1323479485</font></a><font size=2 face=" Arial">.
 </font>
<br><font size=2 face=" Arial"> </font>
<br><font size=2 face=" Arial">It seems that keeping the keys un-encrypted
as part of the account info is a security vulnerability which allows anyone
who can read the account meta data to generate and fake temp urls. Shouldn't
we protect the keys used to calculate the hmac, either through encryption
or by limiting their visibility? </font>
<br>
<br><font size=2 face=" Arial">Best Regards,</font>
<br><font size=2 face=" Arial">Alex. </font>
<br>
<br><font size=2 face="sans-serif">----------------------------------------------------------<br>
Alexandra Shulman-Peleg, PhD<br>
Storage Research, Cloud Platforms <br>
IBM Haifa Research Lab<br>
Tel: +972-3-7689530 | Fax: +972-3-7689545</font>