Lokalisiert durch KI

Request-Signatur

Jede Webhook-Anfrage von Emailit enthält einen X-Emailit-Signature-Header mit einer HMAC-SHA256-Signatur und einen X-Emailit-Timestamp-Header mit dem Unix-Zeitstempel der Signierung. Sie sollten diese Signatur verifizieren, um sicherzustellen, dass die Anfrage authentisch ist und nicht manipuliert wurde.

Funktionsweise

  1. Beim Erstellen eines Webhooks generiert Emailit ein Signatur-Geheimnis für diesen Endpunkt
  2. Für jede Zustellung verknüpft Emailit den Zeitstempel und den rohen Request-Body als {timestamp}.{rawBody}
  3. Ein HMAC-SHA256-Hash wird über diesen String mit Ihrem Signatur-Geheimnis berechnet
  4. Die Signatur wird im X-Emailit-Signature-Header und der Zeitstempel im X-Emailit-Timestamp-Header übertragen
  5. Ihr Server berechnet die Signatur erneut und vergleicht sie mit dem Header-Wert

Signatur verifizieren

So verifizieren Sie eine Webhook-Signatur:

  1. Extrahieren Sie die Header X-Emailit-Signature und X-Emailit-Timestamp aus der Anfrage
  2. Verknüpfen Sie den Zeitstempel und den rohen Request-Body als {timestamp}.{rawBody}
  3. Berechnen Sie einen HMAC-SHA256-Hash über diesen String mit Ihrem Webhook-Signatur-Geheimnis
  4. Vergleichen Sie den berechneten Hash mit der Signatur mittels zeitkonstantem Vergleich
  5. Optional: Lehnen Sie Anfragen ab, deren Zeitstempel älter als einige Minuten ist, um Replay-Angriffe zu verhindern

Signatur verifizieren

import crypto from 'crypto';

function verifyWebhookSignature(rawBody, signature, timestamp, secret) {
  const signedPayload = `${timestamp}.${rawBody}`;
  const computed = crypto
    .createHmac('sha256', secret)
    .update(signedPayload, 'utf8')
    .digest('hex');

  return crypto.timingSafeEqual(
    Buffer.from(computed, 'hex'),
    Buffer.from(signature, 'hex')
  );
}

// In Ihrem Webhook-Handler:
const rawBody = req.body; // roher Request-Body als String
const signature = req.headers['x-emailit-signature'];
const timestamp = req.headers['x-emailit-timestamp'];
const secret = process.env.WEBHOOK_SIGNING_SECRET;

// Schutz vor Replay-Angriffen (5 Minuten Toleranz)
const age = Math.floor(Date.now() / 1000) - parseInt(timestamp, 10);
if (age > 300) {
  return res.status(401).send('Anfrage zu alt');
}

if (!verifyWebhookSignature(rawBody, signature, timestamp, secret)) {
  return res.status(401).send('Ungültige Signatur');
}

Wichtige Hinweise

  • Die Signatur wird über {timestamp}.{rawBody} berechnet — verwenden Sie immer den rohen Request-Body-String, nicht eine neu serialisierte Version (z.B. JSON.stringify(req.body)). Unterschiede in Leerzeichen oder Schlüssel-Reihenfolge führen zu einer ungültigen Signatur.
  • Verwenden Sie immer eine zeitkonstante Vergleichsfunktion (z.B. crypto.timingSafeEqual, hmac.compare_digest, hash_equals), um Timing-Angriffe zu verhindern.
  • Erwägen Sie, Anfragen abzulehnen, deren X-Emailit-Timestamp älter als einige Minuten ist, um Replay-Angriffe zu verhindern.
  • Halten Sie Ihr Signatur-Geheimnis sicher — speichern Sie es in Umgebungsvariablen, nicht im Quellcode.
  • Ihr Webhook-Signatur-Geheimnis finden Sie im Emailit-Dashboard unter den Webhook-Einstellungen oder über die Webhooks-API.