HTTPsec - HTTPsec
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
HTTP |
---|
Способы запроса |
Поля заголовка |
Коды состояния |
Методы контроля доступа безопасности |
Уязвимости безопасности |
HTTPsec ("Безопасность HTTP") является аутентификация схема для веб-протокола HTTP. HTTPsec обеспечивает криптографически сильная охрана на прикладной уровень.
HTTPsec работает в рамках заголовков аутентификации HTTP. Оно использует ЮАР открытые ключи для взаимной аутентификации и эфемерные Обмен ключами Диффи – Хеллмана для обеспечения прямая секретность. Протокол обеспечивает взаимную аутентификацию и аутентификацию источника сообщения посредством защиты, применяемой к (1) целостности URL-адреса, метода и основных HTTP-заголовков, (2) целостности тела сообщения, (3) последовательности сообщения и (4) сообщения. повторы. Опционально обеспечивает шифрование тела сообщения. Он не обеспечивает конфиденциальность заголовков (поскольку сообщения больше не будут HTTP, если их поля заголовков были зашифрованы) или защиты целостности, применяемой к вторичным заголовкам (которые могут быть законно изменены прокси).
Пример с объяснением
(Многие детали опущены - см. Полные спецификации для полного объяснения.)
Термины «запрашивающая сторона» и «отвечающая сторона» используются вместо «клиент» и «сервер» для двух одноранговых узлов в транзакции. Это необходимо для подтверждения того, что аутентифицируемые одноранговые узлы не обязательно взаимно однозначно соответствуют клиентским или серверным устройствам. Например, на сервере может быть несколько четко идентифицированных конечных точек.
Есть три возможных типа транзакции: инициализация, продолжение и вызов.
Инициализация сделки
Транзакции инициализации происходят, когда запрашивающая сторона желает инициировать новое соглашение о совместном секрете. Они предназначены только для протокольных целей и поэтому не используются для передачи полезной нагрузки сообщения.
- Запрашивающая сторона отправляет свой идентификатор, сертификат, эфемерное общедоступное значение Диффи-Хеллмана и случайный одноразовый номер.
- Ответчик отвечает своим идентификатором, сертификатом, эфемерным общедоступным значением Диффи – Хеллмана и отдельным случайным одноразовым идентификатором, зашифрованным в открытом ключе RSA, представленном сертификатом запрашивающей стороны. Он также подписывает своим закрытым ключом RSA все параметры протокола, которыми к настоящему времени обмениваются.
Ответчик аутентифицируется на этапе инициализации путем проверки подписи по общему ключу, представленному его сертификатом (актуальность аутентификации обеспечивается одноразовым номером запрашивающего). Впоследствии запрашивающая сторона аутентифицируется на этапе продолжения с использованием HMAC коды аутентификации сообщений (Свежесть аутентификации обеспечивается возможностью запрашивающей стороны расшифровать одноразовый номер респондента).
Значения Диффи – Хеллмана используются для генерации эфемерного поделился секретом. Оба одноранговых узла идентично получают из этого временные секретные ключи. В ответе инициализации также возвращается маркер для ссылки на эти секретные ключи в последующих сообщениях продолжения.
Пример запроса на инициализацию:
ГОЛОВА http://alice.example.com/foobar.txt HTTP/1.1Авторизация: httpsec / 1.0 инициализировать id = bob.example.com dh = clW9y2X5Vy + 5 + Ncv5lAI3W9y2X5Vgfe4y + 5 + Ncv5l ... сертификат = http: //bob.example.com/my-cert url = http: //alice.example.com/foobar.txt группа = rfc3526 # 14 nonce = 7iqgkzgfdIe0HN35r6met2579yxetyerty7MZW ...
Пример ответа инициализации:
HTTP/1.1 401 Требуется АвторизацияИстекает: Чт, 11 августа 2005 г., 18:20:42 GMTКэш-контроль: без преобразованияWWW-аутентификация: httpsec / 1.0 инициализировать id = alice.example.com dh = + NcclW9y2I3W9X5Vy + 5v5lAy4X56y + Ncrwrtv5lqe ... сертификат = http: //alice.example.com/my-cert token = mCa5tx1vKBY auth = vpCNmx7MZ7iqgkzIe0HWwfyrOMeqwg0TdbpwefI ... подпись = 2pX3SNgzWkV3w0W9y2X5V23hhy + 5b8DQmo ...
(Для наглядности заголовки примеров протокола растянуты на несколько строк в соответствии с [HTTP] [4.2]. Кроме того, значения некоторых директив инициализации являются длинными и поэтому сокращены, обозначены многоточием в конце "...")
Продолжение транзакций
Эти транзакции выигрывают от средств защиты, вытекающих из соглашения о совместном использовании секретов. Во всем остальном они являются обычными HTTP-сообщениями. Транзакции продолжения могут использоваться, если запрашивающая сторона на предыдущем этапе инициализировала соглашение о совместном использовании секрета.
- Инициатор запроса и ответчик отправляют последовательность произвольных HTTP-сообщений, цитируя токен как ссылку на используемые секретные ключи.
- Секретные ключи являются входными данными для кодов аутентификации сообщения и тела сообщения. шифрование. Поскольку ключи известны только двум законным одноранговым узлам, они используются одноранговым узлом, получающим сообщение, для проверки однорангового узла, отправляющего сообщение, и для расшифровки тела сообщения. Кроме того, уникальность сообщения обеспечивается увеличивающимся счетчиком, который является одним из различных входов в MAC сообщения.
Пример запроса на продолжение:
ПОЛУЧАТЬ http://alice.example.com/foobar.txt HTTP/1.1Авторизация: httpsec / 1.0 продолжить token = mCa5tx1vKBY url = http: //alice.example.com/foobar.txt count = 1 mac = zhHPRbxqf3KSMQpjCnpDQmyBnoqiNDMQLjRtMjxUcM =
Пример продолжения ответа:
HTTP/1.1 200 OkДата: Чт, 11 августа 2005 г., 18:20:48 GMTИстекает: Чт, 11 августа 2005 г., 18:20:48 GMTТип содержимого: текст / простой; кодировка = ISO-8859-1Content-Length: 1234Кэш-контроль: без преобразованияContent-Encoding: x-httpsec / 1.0-шифрWWW-аутентификация: httpsec / 1.0 продолжить count = 2 mac = VplDHX3SNgzWkLKgZkjZ + I5wvImOHAMptVSc / Abttps = дайджест = V3w0W9y2X5Vy + 5 + Ncv5lAI3rb8qMlGzrOh9zjHXRHbk =<entity-body ciphertext bytes>
Обратите внимание, что хотя образец запроса продолжения имеет метод GET и, следовательно, не имеет тела, он может в равной степени быть POST, PUT и т. Д. С телом сообщения и иметь такую же защиту тела сообщения, как показано в примере ответа о продолжении.
Оспаривать транзакции
Эти транзакции позволяют респонденту попытаться инициировать HTTPsec.
- Запрашивающая сторона запрашивает ресурс в обычном HTTP-запросе.
- Ответчик отвечает ответом «401 Unauthorized» и заявляет, что поддерживает HTTPsec.
Пример ответа на вызов:
HTTP/1.1 401 НеавторизованныйWWW-аутентификация: httpsec / 1.0 вызов id = alice.example.com сертификат = http: //alice.example.com/my-cert
Алгоритмы
Алгоритмы, используемые HTTPsec: ЮАР, OAEP, PSS, HMAC, SHA-256, и AES-256. Протокол не позволяет согласовывать алгоритм.
Смотрите также
Рекомендации
внешняя ссылка
- HTTPsec - аутентификация с открытым ключом для HTTP на Wayback Machine (Архивировано 25 августа 2010 г.)
- httpsec на GitHub