您好,登录后才能下订单哦!
认证就是要给出一些×××明。当出示像护照或驾照那样有照片的×××件时,就给出了一些证据,说明你就是你所声称的那个人。在自动取款机上输入PIN码,或在计算机系统的对话框中输入密码时,也是在证明你就是你所声称的那个人
现在,这些策略都不是绝对有效的。密码可以被猜出来或被人偶然听到,×××件可能被偷去或被伪造,但每种证据都有助于构建合理的信任,说明你就是你所声称的那个人
【HTTP的质询/响应认证框架】
HTTP提供了一个原生的质询/响应(challenge/response)框架,简化了对用户的认证过程。HTTP的认证模型如下图所示
Web应用程序收到一条HTTP请求报文时,服务器没有按照请求执行动作,而是以一个“认证质询”进行响应,要求用户提供一些保密信息来说明他是谁,从而对其进行质询
用户再次发起请求时,要附上保密证书(用户名和密码)。如果证书不匹配,服务器可以再次质询客户端,或产生一条错误信息。如果证书匹配,就可以正常完成请求了
【认证协议与首部】
HTTP通过一组可定制的控制首部,为不同的认证协议提供了一个可扩展框架。下表列出的首部格式和内容会随认证协议的不同而发生变化。认证协议也是在HTTP认证首部中指定的
HTTP定义了两个官方的认证协议:基本认证和摘要认证。今后人们可以随意设计一些使用HTTP质询/响应框架的新协议
关于基本认证的实例,如下图所示
服务器对用户进行质询时,会返回一条401 Unauthorized响应,并在WWW-Authenticate首部说明如何以及在哪里进行认证
当客户端授权服务器继续处理时,会重新发送请求,但会在Authorization首部附上加密的密码和其他一些认证参数
授权请求成功完成时,服务器会返回一个正常的状态码(比如,200 OK),对髙级认证算法来说,可能还会在Authentication-Info首部附加一些额外的信息
【安全域】
在对基本认证的细节进行讨论之前,需要解释一下HTTP是怎样允许服务器为不同的资源使用不同的访问权限的。上图(b)的WWW-Authenticate质询中包含了一个realm指令。Web服务器会将受保护的文档组织成一个安全域(security realm)。每个安全域都可以有不同的授权用户集
比如,假设Web服务器建立了两个安全域:一个用于公司的财务信息,另一个用于个人家庭文档。不同的用户对各个安全域的访问权限是不同的。公司的CEO应该能够访问销售额预测资料,但不应该允许他访问员工和其家人度假的照片
下面是一个假想的基本认证质询,它指定了一个域:
HTTP/1.0 401 Unauthorized WWW-Authenticate: Basic realm="Corporate Financials"
域应该有一个描述性的字符名,比如Corporate Financials(公司财务资料),以帮助用户了解应该使用哪个用户名和密码。在安全域的名称中列出服务器主机名也是很有帮助的——比如,executive-committee@bigcompany.com
基本认证是最流行的HTTP认证协议。几乎每个主要的客户端和服务器都实现了基本认证机制。基本认证最初是在HTTP/1.0规范中提出的,但此后被移到了RFC 2617中,它详细介绍了HTTP的认证机制
在基本认证中,Web服务器可以拒绝一个事务,质询客户端,请用户提供有效的用户名和密码。服务器会返回401状态码,而不是200状态码来初始化认证质询,并用WWW-Authenticate响应首部指定要访问的安全域。浏览器收到质询时,会打开一个对话框,请求用户输入这个域的用户名和密码。然后将用户名和密码稍加扰码,再用Authorization请求首部回送给服务器
【基本认证实例】
下图是一个详细的基本认证实例
在图a中,用户请求了私人家庭相片/family/jeff.jpg
在图b中,服务器回送一条401 Authorization Required,对私人家庭相片进行密码质询,同时回送的还有WWW-Authenticate首部。这个首部请求对Family域进行基本认证
在图c中,浏览器收到了401质询,弹出对话框,询问Family域的用户名和密码。用户输入用户名和密码时,浏览器会用一个冒号将其连接起来,编码成“经过扰码的”Base-64表示形式,然后将其放在Authorization首部中回送
在图d中,服务器对用户名和密码进行解码,验证其正确性,然后用一条HTTP 200 0K报文返回所请求的报文
下表总结了HTTP基本认证的WWW-Authenticate和Authorization首部
[注意]基本认证协议并没有使用Authentication-Info首部
【Base-64用户名/密码编码】
HTTP基本认证将(由冒号分隔的)用户名和密码打包在一起,并用Base-64编码方式对其进行编码。简单来说,Base-64编码会将一个8位字节序列划分为一些6位的块。用每个6位的块在一个特殊的由64个字符组成的字母表中选择一个字符,这个字母表中包含了大部分字母和数字
下图显示了使用Base-64编码的基本认证实例。在这个例子中,用户名为brian-totty,密码为Ow!。浏览器用冒号将用户名和密码连接起来,生成一个打包字符串brian-totty:Ow!。然后对这个字符串进行Base-64编码,变成一串乱码:YnJpYW4tdG90dHk6T3ch
Base-64编码可以接受二进制字符串、文本、国际字符表示的数据(在某些系统中 会引发一些问题),将其暂时转换成一个易移植的字母表以便传输。然后,在远端就可以解码出原始字符串,而无需报心传输错误了
有些用户名和密码中会包含国际字符或其他在HTTP首部中非法的字符(比如引号、冒号和回车换行符),对这些用户名和密码来说,Base-64编码是非常有用的。而且,Base-64编码扰乱了用户名和密码,这样也可以防止管理员在管理服务器和网络时,不小心看到用户名和密码
【代理认证】
中间的代理服务器也可以实现认证功能。有些组织会在用户访问服务器、LAN或无线网络之前,用代理服务器对其进行认证。可以在代理服务器上对访问策略进行集中管理。因此,通过代理服务器提供对某组织内部资源的统一访问控制是一种很便捷的方式。这个过程的第一步就是通过代理认证(proxy authentication)来识别身份
代理认证的步骤与Web服务器身份验证的步骤相同。但首部和状态码都有所不同。 下表列出了Web服务器和代理在认证中使用的状态码和首部的差异
基本认证简单便捷,但并不安全。只能用它来防止非恶意用户无意间进行的访问,或将其与SSL这样的加密技术配合使用
基本认证会通过网络发送用户名和密码,这些用户名和密码都是以一种很容易解码的形式表示的。实际上,密码是以明文形式传输的,任何人都可以读取并将其捕获。虽然Base-64编码通过隐藏用户名和密码,致使友好的用户不太可能在进行网络观测时无意中看到密码,但Base-64编码的用户名和密码可以很轻易地通过反向编码过程进行解码,甚至可以用纸笔在几秒钟内手工对其进行解码,所以经过Base-64编码的密码实际上就是“明文”传送的。如果有动机的第三方用户有可能会去拦截基本认证发送的用户名和密码,就要通过SSL加密信道发送所有的HTTP事务,或者使用更安全的认证协议,比如摘要认证
即使密码是以更难解码的方式加密的,第三方用户仍然可以捕获被修改过的用户名和密码,并将修改过的用户名和密码一次一次地重放给原始服务器,以获得对服务器的访问权。没有什么措施可用来防止这些重放***
即使将基本认证用于一些不太重要的应用程序,比如公司内部网络的访问控制或个性化内容的访问,一些不良习惯也会让它变得很危险。很多用户由于受不了大量密码保护的服务,会在这些服务间使用相同的用户名和密码。比如说,***会从免费的因特网邮件网站捕获明文形式的用户名和密码,然后会发现用同样的用户名和密码还可以访问重要的在线银行网站
基本认证没有提供任何针对代理和作为中间人的中间节点的防护措施,它们没有修改认证首部,但却修改了报文的其余部分,这样就严重地改变了事务的本质
假冒服务器很容易骗过基本认证。如果在用户实际连接到一台恶意服务器或网关的时候,能够让用户相信他连接的是一个受基本认证保护的合法主机,***者就可以请求用户输入密码,将其存储起来以备未来使用,然后捏造一条错误信息传送给用户
这一切说明,在友好的环境,或者说是希望有隐私保护但隐私保护并不十分必要的环境中,可以通过基本认证来提供便捷的文档个性化服务或访问控制保护。通过这种方式,可以用基本认证来防止一些好奇的用户无意中或不小心对文档进行访问
比如,在一个公司内部,产品管理可能要对未来的产品计划进行密码保护,以防止信息的过早发布。对一般用户而言,基本认证就足以让他们感到不便而不会再去访问这些数据了。同样,可能会用密码来保护那些并非高度机密的,或者没什么信息价值的私人照片或私有站点,这些信息确实和其他人也没什么关系
将基本认证与加密数据传输(比如SSL)配合使用,向恶意用户隐藏用户名和密码,会使基本认证变得更加安全。这是一种常用的技巧
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。