HTTP认证基础

基础认证(Basic)


说直白点,认证就是让访问服务的人提供用户名和密码,然后对用户名和密码做校验。

http的质询/响应认证框架


客户端和服务器的质询/响应认证过程:

  • 客户端发送请求;
  • 服务器收到请求后,判断如果请求的资源需要认证,则返回401状态,并在response headers中加入WWW-Authenticate头部,要求客户端带上认证信息以后再发一次请求;
  • 客户端收到401返回信息后,重新向服务器发送请求,并在request headers中加入Authoriaztion头部,用来说明认证的用户名、密码、算法等信息;
  • 服务器再次收到请求后,判断认证信息无误,返回200,并在response headers中加入Authorization-Info头部。

借用http权威指南中一图来说明认证过程:

安全域


服务器第一次返回中WWW-Authenticate头部中包含realm参数,作用为标识访问资源的安全域。服务器对不同数据区域可以设置不同的访问权限,安全域字段的作用相当于告诉客户端要访问的资源属于服务器众多区域中的那一片区域里。

基础认证


WWW-Authenticate头部中的Basic指的就是基础认证(另外一个Digest指的是另一种认证方式:摘要认证,详见后文)。

Basic Auth超级简单,客户端在输入用户名密码后发送请求,浏览器会用一个冒号“:”将用户名和密码连接起来,然后做一下Base64编码(关于Base64说明详见http://blog.sina.com.cn/s/blog_87bd61ee0102wwfy.html),就直接把这个编码后的字符串放到Authorization头部里发给服务器了。

代理认证


服务器可以委托代理服务器提供对内部资源的统一访问控制,即代理认证。

代理认证的步骤与服务器认证相同。但首部的状态码有所不同。

摘要认证(Digest)


摘要认证利用摘要算法(如MD5)对重要数据做不可逆编码,来防止恶意截获信息后获取敏感内容。

摘要认证的握手机制


客户端和服务器的质询/响应认证过程:

  • 客户端发送请求;
  • 服务器收到请求后会生成一个随机数nonce(见下文随机数选择)放在WWW-Authenticate头部,返回401状态。如果要求增强保护质量(QoP,可对实体主体做完整性校验),则将支持的QoP属性也放在WWW-Authenticate头部。
  • 客户端选择一个算法(auth或者auth-int),计算出密码和其他数据的摘要,将摘要(response)和算法(qop)放在Authorization头部中。如果客户端还要对服务器进行认证,则生成客户端随机数(cnonce)、随机数生成次数(nc)也放在Authorization中发送服务器。
  • 服务器收到算法及支撑数据(请求方法、请求uri、服务器随机数等),计算出摘要,与客户端摘要进行比较,验证是否匹配。另外如果客户端发送cnonce,服务器会再生成一个随机数(nextnonce)出来,然后根据nextnonce、cnonce、实体主体等等生成应答摘要(rspauth),加到Authorization-Info头部中,返回客户端。
  • 客户端收到返回后,再算出摘要,与服务器返回的rspauth比较,验证是否匹配。后如果还要发送请求,重复3、4、5步骤。

摘要算法


(1)算法基础:

  • H(v1) = MD5(v1); 将v1进行MD5编码
  • KD(v1, v2) = MD5(v1 : v2); 将v1和v2用冒号”:”连接后进行MD5编码
  • A1表示包含安全信息的数据块,A1=(user):(realm):(password);
  • QoP(保护质量),对不包含安全信息的数据设置保护方式,可选项:auth、auth-int
  • A2表示不包含安全信息的数据块,根据qop值确定:

a) QoP=auth或undefined时,A2=(request-method) : (uri-directive-value)

b) QoP=auth-int时,A2=(request-method) : (uri-directive-value) : H((entity-body))

(2)老摘要算法

兼容RFC2069,在没有qop选项时使用。

算法:(以MD5算法为例)

KD(H(A1), (nonce) : H(A2))
= MD5(MD5(A1) : (nonce) : MD5(A2))
= MD5(MD5((user) : (realm) : (password)) : (nonce) : MD5((request-method) : (uri-directive-value)))

(3)新摘要算法

新摘要算法为推荐方式,包含了对随机数计算和对称认证的支持。只要qop为auth或auth-int,就要使用这种方式。

算法:(以MD5算法,qop=auth-int为例)

KD(H(A1), (nonce) : (nc) : (cnonce) : (qop) : H(A2))
= MD5(MD5(A1) : (nonce) : (nc) : (cnonce) : (qop) : MD5(A2))
= MD5(MD5((user) : (realm) : (password)) : (nonce) : (nc) : (cnonce) : (qop) : MD5((request-method) : (uri-directive-value) : MD5((entity-body))))

例如,服务器response如下:

 Authorization: Digest
 username=”hu”
 realm=”home”
 nonce=”1” //服务器端的随机数一起带回
 uri=”/login” //必须跟请求行一致
 qop=”auth-int” //保护质量参数
 nc=0000001//nonce-count随机数计数
 cnonce=”3” //客户端随机数,用于对称校验
 response=”XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX”//最终摘要

response计算公式为 :

 MD5(MD5(hu:home:(password)):1:0000001:3:auth:MD5(login:MD5(body)))

http权威指南中似乎未对nc做说明,引用RFC2831中的一段说明:

The nc-value is the hexadecimal count of the number of requests (including the current request) that the client has sent with the nonce value in this request. For example, in the first request sent in response to a given nonce value, the client sends "nc=00000001". The purpose of this directive is to allow the server to detect request replays by maintaining its own copy of this count - if the same nc-value is seen twice, then the request is a replay...

试着翻译下:

nc-value指的是客户端向服务器端发送带有随机数的请求次数(包含本次请求)的十六进制数(补充:八位十六进制数)。例如,当第一次发送带有随机数的请求时,客户端发送”nc=00000001”。其目的是让服务器能够通过维护请求次数,检测到重复请求-如果相同的nc-value出现在两次请求中,那么这两次请求即为重复请求...
参考:https://www.ietf.org/rfc/rfc2... 搜索nonce-count

(4)机数选择

RFC2617建议采用的随机数公式:

Base64(time-stamp H(time-stamp : ETag : private-key))

以服务器端为例:time-stamp为服务器响应请求的时间;ETag为请求实体有关的Http ETag首部(详见浏览器缓存之协商缓存ETag);private-key是只有服务器知道的字符串。保证不同请求时间,不同文件,产生不同随机数。

(5)对称认证

在客户端接收到服务器端发回401响应后,可以在发送授权请求的Authorization header中加上客户端随机数,这就要求服务器端再收到第二次请求时,将客户端随机数加入算法。

(6)请求摘要 & 响应摘要

响应摘要的计算方式与请求摘要类似,但响应中没有方法,报文实体数据也不同,这些信息影响A2的计算结果:

请求摘要(QoP=auth-int):A2=(request-method) : (uri-directive-value) : H((request-entity-body))

响应摘要(QoP=auth-int):A2=:(uri-directive-value) : H((response-entity-body))

转自https://segmentfault.com/a/1190000006672893

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,607评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,047评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,496评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,405评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,400评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,479评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,883评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,535评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,743评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,544评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,612评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,309评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,881评论 3 306
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,891评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,136评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,783评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,316评论 2 342

推荐阅读更多精彩内容

  • 一、概念(载录于:http://www.cnblogs.com/EricaMIN1987_IT/p/3837436...
    yuantao123434阅读 8,326评论 6 152
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,579评论 18 139
  • 工作流程 一次HTTP操作称为一个事务,其工作过程可分为四步: 1)首先客户机与服务器需要建立连接。只要单击某个超...
    保川阅读 4,579评论 2 14
  • Http协议详解 标签(空格分隔): Linux 声明:本片文章非原创,内容来源于博客园作者MIN飞翔的HTTP协...
    Sivin阅读 5,201评论 3 82
  • 我从未睁眼看过 让你魂牵梦萦的海棠花 你天真的脸 映衬着诗意 而我,我 放不下的是那朵红莲 我历一路悲欢 却听闻海...
    风晚歌阅读 808评论 0 0