确认访问用户身份的认证

某些web页面只想让特定的人浏览,或者干脆仅本人可见。为达到这个目标,必不可少的就是认证功能。下面我么一起来学习一下认证机制。

一、何为认证

计算机本身无法判断坐在显示器前的使用者的身份。进一步说,也无法确认网络的那头究竟有谁。可见,为了弄清究竟是谁在访问服务器,就得让对方的客户端自保家门。

可是,就算正在访问服务器的对方自称对方声称自己是ueno,身份是否属实这点却也无法谈起。为了确认ueno本人是否真的具有访问系统的权限,就需要核对“登陆者本人才知道的信息”、“登陆者本人才会有的信息”。

核对的通信通常是指一下这些。

1.密码:只有本人才会知道的字符串信息。

2.动态令牌:仅限本人持有的设备内显示的一次性密码。

3.数字证书:仅限(终端)本身持有的信息。

4.生物认证:指纹和虹膜等本人的生理信息。

5.IC卡等:仅限本人持有的信息。

但是,即使对方是假冒的用户,只要能通过用户验证,那么计算机就会默认是出自本人的行为。因此,掌控机密信息的密码决不能让他人得到,更不能轻易地就破解出来。

HTTP使用的认证方式

HTTP1.1 认证方式如下

1.BASIC认证(基本认证)

2.DIGEST认证(摘要认证)

3.SSL客户端认证

4.FormBase认证(基于表单认证)

此外,还有Windows统一认证(Keberos 认证、NTLM认证)。

二、BASIC认证

BASIC认证(基本认证)是从HTTP/1.0就定义的认证方式。即便是现在仍有一部分的网站会使用这种认证方式。是web服务器与通信客户端之间进行的认证方式。

BASIC认证的认证步骤

BASIC认证概要

步骤一:当请求的资源需要BASIC认证时,服务器会随状态码401 Authorization Required ,返回带 WWW-Authenticate 首部字段的响应。该字段内包含认证的方式(BASIC)及Request-URI安全域字符串(realm)。

步骤二:接收到状态401的客户端为了通过BASIC认证,需要将用户ID及密码发送服务器。发送的字符串内容是由用户ID和密码构成,两者中间以冒号(:)连接后,在经过Base64编码处理。

假设用户ID为guest,密码是guest,连接起来就会形成guest:guest这样的字符串,然后经过Base64编码,最后的结果即是 Z3Vlc3Q6Z3VLc3Q=。把这串字符串写入首部字段Authorization后,发送请求。

当用户代理为浏览器时,用户仅需输入用户ID和密码即可,之后,浏览器会自动完成到Base64编码到的转换工作。

步骤三:接收到包含首部字段Authorization请求的服务器,会对认证信息的正确性进行验证。如验证通过,则返回一条包含Request-URI资源的响应。

BASIC认证虽然采用Base64编码方式,但这不是加密处理。不需要任何附加信息即可对其解码。换言之,由于明文解码后就是用户ID和密码,在HTTP等非加密通信的线路上进行BASIC认证的过程中,如果被人窃听,被盗的可能性极高。

另外,除此以外想再进行一次BASIC认证时,一般的浏览器却无法实现认证注销操作,这也是问题之一。

BASIC认证使用上不够便捷灵活,且达不到多数Web网站期望的安全等级,因此它并不常用。

三、DIGEST 认证

未弥补BASIC认证存在的弱点,从HTTP/1.1起就有了DIGEST认证。DIGEST认证同样使用质询/响应的方式(challenge/response),但不会像BASIC认证那样直接发送明文密码。

所谓质询响应方式是指,一开始一方会先发送认证要求给另一个,接着使用从另一方那接收到的质询码计算生成响应吗。最后将响应码返回给对方进行认证的方式。

因为发送给对方的只是响应摘要及由质询码产生的计算结果,所以比起BASIC认证,密码泄露的可能性就降低了。

DIGEST认证的认证步骤

DIGEST认证概要

步骤一:请求需认证的资源时,服务器会随着状态码401 Authorization Required,返回带 WWW-Authenticate 首部字段的响应。该字段内包含质问响应方式认证所需要临时质询码(随机数,nonce).

首部字段WWW-Authenticate内必须包含realm和nonce这两个字段的信息。客户端就是依靠向服务器回送这两个值进行认证的。

nonce是一种每次随返回的401响应生成的任意随机字符串。该字符串通常推荐由Base64编码的十六进制的组成形式,但实际内容依赖服务器的具体实现。

步骤二:接收到401状态码的客户端,返回的响应中包含DIGEST认证必须的首部字段Authorization信息。

首部字段Authorization内必须包含username,realm,nonce,uri和response的字段信息。其中,realm和nonce就是之前从服务器接收到的响应中的字段。

username是realm限定范围内可进行认证的用户名。

uri(digest-uri)即 Request-URI的值,但考虑到经代理转发后Request-URI的值可能被修改,因此事先会复制一份副本保存在uri内。

response也可以叫做Request-Digest,存放经过MD5运算后的密码字符串,形成响应码。

响应中其他的实体请参见请求首部字段Authorization,另外有关Request-Digest的计算规则可参考RFC2617.

步骤三:接收到包含首部字段Authorization请求的服务器,会确认认证信息的正确性。认证通过后则返回包含Request-URI资源的响应。

并且这时会在首部字段Authentication-Info写入一些认证成功的相关信息。

DIGEST认证提供了高于BASIC认证的安全等级,但是和HTTPS的客户端认证相比仍旧很弱。DIGEST认证提供防止密码被窃听的保护机制,但并不存在防止用户伪装的保护机制。

DIGEST认证和BASIC认证一样,使用上不那么便捷灵活,且仍达不到多数Web网站对高度安全等级的追求标准。因此它的使用范围也有所受限。

四、SSL客户端认证

从使用用户ID和密码的认证方式方面来讲,只要二者的内容正确,即可认证是本人的行为。但如果用户ID和密码被盗,就很有可能被第三者冒充。利用SSL客户端认证则可以避免该情况的发生。

SSL客户端认证是借由HTTPS的客户端证书完成认证的方式。凭借客户端证书认证,服务器可确认访问是否来自己登陆的客户端。

    1)SSL客户单认证的认证步骤

为达到SSL客户端认证的目的,需要事先将客户端证书分发给客户端,且客户端必须安装此证书。

步骤一:接收到需要认证资源的请求,服务器会发送Certificate Request 报文,要求客户端提供客户端证书。

步骤二:用户选择将发送的客户端证书后,客户端会把客户端证书信息已Client Certificate报文方式发送个服务器。

选择客户端证书示例(三棱东京UFJ银行)

步骤三:服务器验证客户端证书验证通过后方可领取证书内容客户端的公开密钥,然后开始HTTPS加密通信。

    2)SSL客户端认证采用双因素认证

在多数情况下,SSL客户端认证不会仅依靠证书完成认证,一般会和基于表单认证组合形成一种双因素认证(Two-factor authorization)来使用。所谓双因素认证就是指,认证过程中不仅需要密码这一个因素,还需要申请认证者提供其他持有信息,从而作为另一个因素,与其组合使用的认证方式。

通过双因素认证后,就可以确认是用户本人正在使用匹配正确的计算机访问服务器。

    3)SSL客户端认证必要的费用

使用SSL客户端认证需要用到客户端证书。而客户单证书需要支付一定费用才能使用。

这里提到的费用是指,从认证机构购买客户端证书的费用,以及服务器运营者为保证自己搭建的认证机构安全运营所产生的费用。

每个认证机构颁发客户端证书的费用不尽相同,服务器运营者也可以自己搭建认证机构,但要维持安全运行就会产生相应的费用。

五、基于表单认证

基于表单的认证方法并不是在HTTP协议中定义的。客户端会向服务器上的web应用服务程序发送登录信息(Credentials),按登录信息的验证结果认证。

根据web应用程序的实际安装,提供的用户界面及认证方式也各不相同。

基于表单认证示例(Google)

多数请款喜爱,输入已事先登录的用户ID和密码等登录信息后,发送为web应用程序,基于认证结果来决定认证是否成功。

    1)认证多半为基于表单 认证

由于使用上的便利性及安全性问题,HTTP协议标准提供的BASIC认证和DIGEST认证几乎不怎么使用。另外,SSL客户端认证虽然具有高度的安全等级,但因为导入及维护费用等问题,还尚未普及。

比如SSH和FTP协议,服务器与客户端之间的认证是合乎标准规范的,并且满足了最基本的功能需求上的安全使用级别,因此这些协议的认证可以拿上来直接使用。但是对于web网站的认证功能,能够满足其安全使用级别的标准规范并不存在,所以只要使用由web应用程序各自实现基于表单的认证方式。

不具备共同标准规范的表单认证,在每个web网站上都会有各不相同的实现方式。如果是全面考虑过安全性能而实现的表单认证,那么就能够具备高度的安全等级。但在表单认证的实现中存在问题的web网站也是屡见不鲜。

    2)session管理及Cookie应用

基于表单认证的白哦春规范尚未有定论,一般会使用Cookie来管理Session。

基于保单认证本身是通过服务器端的web应用,将客户端发送过来的用户ID和密码与之前登陆过的信息做匹配来进行认证的。

但鉴于HTTP是无状态协议,之前已认证成功 的用户状态无法通过协议层面保存下俩。即,无法实现状态管理,因此即使当该用户下一次继续访问,也无法区分他与其他的用户。于是我们会使用Cookie来管理Session,以弥补HTTP协议中不存在的状态管理功能。

Session管理及Cookie状态管理

步骤一:客户端把用户ID和密码登录信息放入报文的实体部分,通常是以POST方法吧请求发送给服务器。而这时,会使用HTTPS通信来进行HTML表单画面的显示和用户输入数据的发送。

步骤二:服务器会发送用以识别用户的Session ID。通过验证从客户端发送过来的登录信息进行身份认证,然后把用户的认证状态与Session ID绑定后记录在服务器端。

向客户端返回响应时,会在首部字段Set-Cookie内写入Session ID

你可以把Session ID 想象成一种用以区分不同用户的等位号。

然而,如果Session ID被第三方盗走,对方就可以伪装成你的身份进行恶意操作了。因此必须防止Session ID 被盗,或被猜出。为了做到这单 , Session ID 应使用 难以推测的字符串,且服务端也需要进行有效期的管理,保证其安全性。

另外,为减轻跨站脚本攻击(XSS)造成的损失,建议事先在Cookie内加上Httponly属性。

步骤三:客户端接收到从服务器端发来的Session ID后,会将其作为Cookie保存在本地。下次向服务器发送请求时,浏览器会自动发送Cookie,所以Session ID 也随之发送到服务器。服务器端可通过验证收到的Session ID 识别于用户和其认证状态。

除了以上介绍的应用实例,还有应用于其他不同方法的案例。

另外,不仅基于表单认证的登录信息及认证过程都无标准化的方法,服务器端应如何保存用户提交的密码等登录信息也没有标准化。

通常,一种安全的保存方法是,先利用给密码加盐(salt : 其实就是服务器随机生成的一个字符串,但是要保证长度足够长,并且是真正随机生成的。然后把它和密码字符串连接生成散列值。当两个用户使用了同一个密码时,由于随机生成的salt值不懂,对应的散列值也将是不同的,这样一来,很大程度上减少了密码特征,攻击者也就很难利用自己手中的密码特征进行破解。)的方式增加额外信息,在使用散列(hash)函数计算出散列值后保存。但是我们也经常看到直接保存明文密码的做法,而这样的做法具有导致密码泄露的风险,

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,126评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,254评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,445评论 0 341
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,185评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,178评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,970评论 1 284
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,276评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,927评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,400评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,883评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,997评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,646评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,213评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,204评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,423评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,423评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,722评论 2 345

推荐阅读更多精彩内容