亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

基于HTTP 協議認證介紹與實現

發布時間:2020-07-22 06:38:44 來源:網絡 閱讀:454 作者:youxiachai 欄目:安全技術

一直對http 的頭認證有興趣,就是路由器的那種彈出對話框輸入賬號密碼怎么實現一直不明白,最近,翻了一下http 協議,發現這是一個RFC 2617的實現,所以寫篇文章介紹一下吧.

這是一個用于web瀏覽器或其他客戶端在請求時提供用戶名和密碼的登錄認證,要實現這個認證很簡單:

我們先來看下協議里面怎么定義這個認證的. 1. 編碼: 將用戶名 追加一個 冒號(':')接上密碼,把得出的結果字符串在用Base64算法編碼.

  1. 請求頭: Authorization: 認證類型 編碼字符串

來看一下客戶端如何發起請求例如,有一個用戶名為:tom, 密碼為:123456 怎么認證呢?

步驟如下 1. 編碼

Base64('tom:123456') == dG9tOjEyMzQ1Ng==;

  1. 把編碼結果放到請求頭當中      

    Authorization: Basic dG9tOjEyMzQ1Ng==


請求樣例客戶端

GET / HTTP/1.1
Host: localhost
Authorization: Basic dG9tOjEyMzQ1Ng

服務端應答

HTTP/1.1 200 OK
Date: Thu, 13 Jun 2013 20:25:37 GMT
Content-Type: application/json; charset=utf-8
Content-Length: 53

如果沒有認證信息

HTTP/1.1 401 Authorization Required
Date: Thu, 13 Jun 2013 20:25:37 GMT
WWW-Authenticate: Basic realm="Users"

驗證失敗的時候,響應頭加上WWW-Authenticate: Basic realm="請求域".


這種http 基本實現,幾乎目前所有瀏覽器都支持.不過,大家可以發現,直接把用戶名和密碼只是進行一次base64 編碼實際上是很不安全的,因為對base64進行反編碼十分容易,所以這種驗證雖然簡便,但是很少會在公開訪問的互聯網使用,一般多用在小的私有系統,例如,你們家里頭的路由器,多用這種認證方式.

這個認證可以看做是基本認證的增強版本,使用隨機數+密碼進行md5,防止通過直接的分析密碼MD5防止破解. 摘要訪問認證最初由 RFC 2069 (HTTP的一個擴展:摘要訪問認證)中被定義加密步驟:

  1. 基于HTTP 協議認證介紹與實現

  2. 基于HTTP 協議認證介紹與實現  

  3. 基于HTTP 協議認證介紹與實現

后來發現,就算這樣還是不安全(md5 可以用彩虹表進行***),所以在RFC 2617入了一系列安全增強的選項;“保護質量”(qop)、隨機數計數器由客戶端增加、以及客戶生成的隨機數。這些增強為了防止如選擇明文***的密碼分析。

基于HTTP 協議認證介紹與實現

  1. 如果 qop 值為“auth”或未指定,那么 HA2 為

    基于HTTP 協議認證介紹與實現

  2. 如果 qop 值為“auth-int”,那么 HA2 為

    基于HTTP 協議認證介紹與實現

  3. 如果 qop 值為“auth”或“auth-int”,那么如下計算 response:

    基于HTTP 協議認證介紹與實現

  4. 如果 qop 未指定,那么如下計算 response:

    基于HTTP 協議認證介紹與實現

好了,知道加密步驟,下面我們用文字來描述一下;

最后,我們的response 由三步計算所得. 1. 對用戶名、認證域(realm)以及密碼的合并值計算 MD5 哈希值,結果稱為 HA1。

HA1 = MD5( "tom:Hi!:123456" ) = d8ae91c6c50fabdac442ef8d6a68ae8c

  1. 對HTTP方法以及URI的摘要的合并值計算 MD5 哈希值,例如,"GET" 和 "/index.html",結果稱為 HA2。

    HA2 = MD5( "GET:/" ) = 71998c64aea37ae77020c49c00f73fa8

  2. 最后生成的響應碼

    Response = MD5("d8ae91c6c50fabdac442ef8d6a68ae8c:L4qfzASytyQJAC2B1Lvy2llPpj9R8Jd3:00000001:c2dc5b32ad69187a
    :auth:71998c64aea37ae77020c49c00f73fa8") = 2f22e6d56dabb168702b8bb2d4e72453;

RFC2617 的安全增強的主要方式:

發起請求的時候,服務器會生成一個密碼隨機數(nonce)(而這個隨機數只有每次"401"相應后才會更新),為了防止***者可以簡單的使用同樣的認證信息發起老的請求,于是,在后續的請求中就有一個隨機數計數器(cnonce),而且每次請求必須必前一次使用的打.這樣,服務器每次生成新的隨機數都會記錄下來,計數器增加.在RESPONSE 碼中我們可以看出計數器的值會導致不同的值,這樣就可以拒絕掉任何錯誤的請求.

請求樣例(服務端 qop 設置為"auth")

客戶端 無認證

GET / HTTP/1.1
Host: localhost

服務器響應(qop 為 'auth')

HTTP/1.1 401 Authorization Required
Date: Thu, 13 Jun 2013 20:25:37 GMT
WWW-Authenticate: Digest realm="Hi!", nonce="HSfb5dy15hKejXAbZ2VXjVbgNC8sC1Gq", qop="auth"

客戶端請求(用戶名: "tom", 密碼 "123456")

GET / HTTP/1.1
Host: localhost
Authorization: Digest username="tom",
                     realm="Hi!",
                     nonce="L4qfzASytyQJAC2B1Lvy2llPpj9R8Jd3",
                     uri="/",
                     qop=auth,
                     nc=00000001,
                     cnonce="c2dc5b32ad69187a",                     response="2f22e6d56dabb168702b8bb2d4e72453"

服務端應答

HTTP/1.1 200 OK
Date: Thu, 13 Jun 2013 20:25:37 GMT
Content-Type: application/json; charset=utf-8
Content-Length: 53

注意qop 設置的時候慎用:auth-int,因為一些常用瀏覽器和服務端并沒有實現這個協議.


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

伊金霍洛旗| 郴州市| 苍梧县| 玉溪市| 延安市| 贞丰县| 海口市| 锡林浩特市| 民丰县| 株洲市| 洪洞县| 达孜县| 河间市| 获嘉县| 股票| 新沂市| 天全县| 玉龙| 襄汾县| 平江县| 西华县| 泗水县| 苍梧县| 安陆市| 分宜县| 余干县| 东台市| 石楼县| 皮山县| 建水县| 永新县| 昌平区| 宜州市| 盖州市| 裕民县| 枝江市| 搜索| 广饶县| 元朗区| 乳山市| 邻水|