当前位置: 首页 > news >正文

免费图片素材网站有哪些网站建设 台州

免费图片素材网站有哪些,网站建设 台州,本地运行wordpress,wordpress火车头发布登陆失败HTTP Digest Access Authentication Schema 背景介绍ChallengeResponse摘要计算流程总结参考 背景 本文内容大多基于网上其他参考文章及资料整理后所得#xff0c;并非原创#xff0c;目的是为了需要时方便查看。 介绍 HTTP Digest Access Authentication Schema#xff… HTTP Digest Access Authentication Schema 背景介绍ChallengeResponse摘要计算流程总结参考 背景 本文内容大多基于网上其他参考文章及资料整理后所得并非原创目的是为了需要时方便查看。 介绍 HTTP Digest Access Authentication SchemaHTTP 摘要访问认证模式是 HTTP 1.1 引入的替代 HTTP Basic Access Authentication Schema 的方案为了解决 HTTP Basic Access Authentication Schema 中存在的安全问题通过网络传输未加密的用户ID和密码。 HTTP Digest 同 HTTP Basic 一样基于 challenge-response 认证机制实现身份认证方案不同之处在于HTTP Digest 不会直接发送明文密码而是采用 checksum 检验方式对请求进行验证。 HTTP Digest Access Authentication 中的 challenge 使用一个 nonce 值一个有效的 response 包含的 checksum 由 用户ID、密码、nonce、HTTP请求方法 和 HTTP请求URI 通过算法生成默认 MD5这样就永远不会以明文方式发送密码。 Challenge 服务器发送的 challengeDigest digest-challenge其中 Digest 指明服务器需要的访问认证方式digest-challenge 格式如下 realm | [domain] | nonce | [opaque] | [stale] | [algorithm] | [qop-options] | [auth-param]其中 realm 和 nonce 这两个字段是必须的。字段说明 realm一个标识受保护资源的字符串指示用户应该使用哪个用户ID和密码进行认证。此字符串至少应该包含执行认证的主机名称还可以另外指示哪些用户集合可能具有访问权限如registered_userssomehost。domain: 授权访问的URI列表每项之间以空格符分隔。nonce服务器每次返回 401 Unauthorized 时生成的唯一随机数通常推荐使用 Base64 编码或十六进制数实际依赖于服务器的具体实现。服务器向客户端发送 challenge 时会附带一个 nonce 随机数客户端返回的 response 中摘要值计算会用到此 nonce 值。nonce 的存在增加了破解密码的难度防范了 中间人 及 恶意服务器 等攻击类型。RFC 2617建议生成随机数的计算公式nonceBase64(timestamp MD5(timestamp:ETag:private-key))。opaque服务器指定的一个数字字符串客户端后续发送的对相同域realm的访问请求中HTTP Headers 的 Authorization 应带有此值保持不变通常推荐使用 Base64 编码或十六进制数据。stale一个标识表明客户端的上一请求中使用了过期的 nonce 值。如果为 TRUE 则提示客户端使用新的加密 response 值重试请求。只有当服务器收到一个 nonce 过期的请求但该 nonce 有一个有效的摘要表明客户端知道正确的用户ID和密码时服务器才应该将 stale 设置为 TRUE。algorithm一个字符串指明生成摘要和校验和checksum的算法如果没有设置则默认采用 MD5。qopquality of protection质量保护包含 auth 和 auth-int 两种策略默认 authauth-int 增加了报文完整性检测。auth-param为未来扩展保留。 Response 客户端发送的 responseDigest digest-response其中 Digest 指明客户端遵从的访问认证方式digest-response 格式如下 username | realm | nonce | digest-uri | response | [algorithm] | [cnonce] | [opaque] | [message-qop] | [nonce-count] | [auth-param]字段说明 username用于特定域realm认证的用户ID。digest-uri请求的相对URI因为代理在传输过程中可能修改请求所以此处重复说明。response摘要是由32位十六进制数字组成的字符串证明客户端知道密码。qop同 challenge 中 qop 用途一致必须是服务器发送的 challenge 中指明支持的 qop 之一此值会影响摘要计算。cnonce客户端随机数使得双方都可以查验对方的身份并对消息的完整性提供一些保护。ncnonce 计数器是一个十六进制的数值表示同一 nonce 下客户端发送出请求的数量在第一个 response 请求中 nc00000001目的是让服务器保持这个计数器的一个副本以便检测重复的请求。auth-param为未来扩展保留。 摘要计算 response 的值由三步计算而成使用冒号作为分隔符合并多个数值 对用户ID、域realm及密码的合并值计算MD5哈希结果称为 HA1安全相关。 如果算法是 MD5则 A1userid:realm:password如果算法是 MD5-sess则 A1MD5(user:realm:password):nonce:cnonce HA1 MD5(A1) MD5(username:realm:password)对 HTTP 方法以及 URI 的摘要的合并值计算 MD5 哈希如 GET 和 /dir/index.html结果称为 HA2报文相关。A2 表示是与报文自身相关的信息比如 URLA2 加入摘要计算的主要目的是有助于防止反复。 若 qop 为指定或指定为 auth则 A2request-method:uri-directive-value HA2 MD5(A2) MD5(method:digestURI)若 qop 指定为 auth-int则 A2request-method:uri-directive-value:MD5(request-entity-body) HA2 MD5(A2) MD5(method:digestURI:MD5(entityBody))对 HA1、nonce、nc、cnonce、qop 以及 HA2 的合并值计算 MD5 哈希结果即为客户端提供的 response 值计算规则 若 qop 没有指定则 response MD5(HA1:nonce:HA2)若 qop 指定为 auth 或 auth-int则 response MD5(HA1:nonce:nonceCount:clientNonce:qop:HA2) 流程 客户端请求访问受保护资源服务端接收到请求后在请求头部HTTP Request Headers中未找到 Authorization返回 401 Unauthorized返回响应头HTTP Response Headers中带有 WWW-AuthenticateWWW-Authenticate: Digest realmtestrealmhost.com, qopauth,auth-int, noncedcd98b7102dd2f0e8b11d0f600bfb0c093, opaque5ccc069c403ebaf9f0171e9517f40e41客户端收到服务器响应后使用 用户ID、密码、nonce、HTTP请求方法 和 HTTP请求URI通过指定算法如默认的 MD5计算生成一个摘要将此摘要与认证请求一起发送给服务器进行认证。客户端发送的认证请求中包含 Authorization 头信息格式如下Authorization: Digest usernameMufasa, realmtestrealmhost.com, noncedcd98b7102dd2f0e8b11d0f600bfb0c093, uri/dir/index.html, qopauth, nc00000001, cnonce0a4f113b, response6629fae49393a05397450978507c4ef1, opaque5ccc069c403ebaf9f0171e9517f40e41其中 response 的计算过程HA1 MD5(Mufasa:testrealmhost.com:Circle Of Life) 939e7578ed9e3c518a452acee763bce9 HA2 MD5(GET:/dir/index.html) 39aff3a2bab6126f332b942af96d3366 response MD5(939e7578ed9e3c518a452acee763bce9:dcd98b7102dd2f0e8b11d0f600bfb0c093:00000001:0a4f113b:auth:39aff3a2bab6126f332b942af96d3366) 6629fae49393a05397450978507c4ef1服务器收到客户端的认证请求后使用存储的密码和发送的参数计算摘要如果与客户端发送的摘要匹配则认证成功。成功认证后服务器可以返回 Authentication-Info 响应头格式Authentication-Info: nextnonce | [message-qop] | [response-auth] | [cnonce] | [nonce-count]字段说明 nextnonce如果服务器返回 nextnonce则客户端下次请求的头信息中 Authorization 的 nonce 需要设置为此值否则可能导致服务器要求重新认证。message-qop服务器应用与响应的 qopauth 表示认证auth-int 表示完整性认证保护应该与对应的客户端请求中 qop 值一致。response-auth支持双向身份认证即表明服务器知道用户的密码。cnonce同 response 中 cnonce。nonce-count同 response 中 nc。 注意 后续客户端可以提交新请求重复使用服务器密码随机数nonce服务器仅在每次响应 401 Unauthorized 时发送新的 nonce。后续请求中十六进制请求计数器nc必须比前一次要大否则攻击者可以使用同样的认证信息重放已有的请求。服务器应当记住最近生成的密码随机数nonce也可以为每一个密码随机数分配一个过期时间如果客户端请求中携带的是过期的密码随机数则服务器响应 401 Unauthorized并在 digest-challenge 中添加 staleTRUE表明客户端应该使用新的密码随机数重发请求。 总结 HTTP Digest 相比于 HTTP Basic 的优势 不发送明文密码使用随机数 nonce 防止重放攻击。 HTTP Digest 的缺陷 如果摘要数据被攻击者截获密码可能会被离线破解不提供消息完整性和机密性保护最好配合 HTTPS 使用。 参考 [RFC 2617 - HTTP Authentication: Basic and Digest Access Authentication](RFC 2617 - HTTP Authentication: Basic and Digest Access Authentication)
http://www.w-s-a.com/news/980290/

相关文章:

  • cpa网站建设wordpress支付宝微信收费吗
  • 权威网站排名桂林生活网论坛
  • 网站设计息济南网站建设济南
  • 安蓉建设总公司网站网站怎么做才能被百度收录
  • 电子商务网站业务流程分析做效果图的外包网站
  • wordpress仿站视频教程wordpress用什么php版本好
  • 郑州做网站九零后网络沧州做网站的专业公司
  • 小游戏网站建设可以自己做图片的软件
  • 湖南地税局官网站水利建设基金app仿制
  • 苏州网站设计kgwl建设网站需要用到哪些技术人员
  • 万户网络做网站如何亚马逊网站建设
  • 门户网站制作费用暴雪公司最新消息
  • 深圳专业建网站公司济南公司做网站的价格
  • 怎么运行自己做的网站网上申请平台怎么申请
  • 旅游公司网站 优帮云新闻近期大事件
  • 电商网站后台报价营销软文小短文
  • 网站建设项目售后服务承诺公司名称邮箱大全
  • 湖南网站建设哪里好做ppt的网站叫什么名字
  • 容城县建设银行网站电子商务网站建设子项目
  • 网站管理助手3.0做淘宝网站用什么软件做
  • 贵阳做网站的公司wordpress趣味插件
  • 自己设置免费网站设计平台南京哪里有做公司网站的
  • 建设公司内网网站的意义自助建站网站的宣传手册
  • 手机建设中网站建立个人网站服务器
  • 网站开发工程师岗位概要网站怎么制作教程
  • 城乡建设主管部门官方网站公司简介模板ppt范文
  • 网站认证必须做么cc0图片素材网站
  • net域名 著名网站国外设计案例网站
  • 淘宝客网站哪里可以做app地推网
  • 宜昌建设厅网站中国最新时事新闻