Viele Informationen über den AntiForgeryToken hier: http://blog.codeville.net/2008/09/01/prevent-cross-site-request-forgery-csrf-using-aspnet-mvcs-antiforgerytoken-helper/
Dies dient der Verhinderung einer Cross-Site Request Forgery (CSRF). Es ist ein ziemliches Standardverhalten, in einem Formular auf "Speichern" zu klicken und eine Aktion auf dem Server durchzuführen, z. B. die Daten eines Benutzers zu speichern. Woher wissen Sie, dass der Benutzer, der das Formular abschickt, derjenige ist, der er vorgibt zu sein? In den meisten Fällen werden Sie ein Cookie oder eine Windows-basierte Authentifizierung verwenden.
Was ist, wenn ein Angreifer Sie auf eine Website lockt, auf der genau dasselbe Formular in einem kleinen versteckten IFRAME angezeigt wird? Ihre Cookies werden unversehrt übermittelt, und der Server sieht keinen Unterschied zwischen der Anfrage und einer legitimen Anfrage. (Wie Google Mail entdeckt hat: http://www.gnucitizen.org/blog/google-gmail-e-mail-hijack-technique/ )
Das Anti-Fälschungs-Token verhindert diese Form des Angriffs, indem es bei jeder Generierung einer Seite ein zusätzliches Cookie-Token erzeugt. Das Token befindet sich sowohl im Formular als auch im Cookie. Wenn das Formular und das Cookie nicht übereinstimmen, liegt ein CSRF-Angriff vor (da der Angreifer nicht in der Lage wäre, das Anti-Fälschungs-Token mit dem oben beschriebenen Angriff zu lesen).
Und was bewirkt das Salz aus dem obigen Artikel?
Salt ist nur eine beliebige Zeichenfolge. Ein anderer Salt-Wert bedeutet, dass ein anderes fälschungssicheres Token erzeugt wird. Das bedeutet, dass ein Angreifer, selbst wenn es ihm gelingt, irgendwie in den Besitz eines gültigen Tokens zu gelangen, diesen nicht in anderen Teilen der Anwendung wiederverwenden kann, in denen ein anderer Salt-Wert erforderlich ist.
Aktualisierung: Wie wird der Token generiert? Download der source und sehen Sie sich die Klassen AntiForgeryDataSerializer und AntiForgeryData an.