一. 何为认证前端
1.计算机自己没法判断坐在显示器前的使用者的身份。进一步说,也没法确认网络的那头究竟有谁。可见,为了弄清到底是谁在访问服务器,就得让对方的客户端自报家门。但是,就算正在访问服务器的对方声称本身是ueno,身份是否属实这点却也无从谈起。为确认 ueno 本人是否真的具备访问系统的权限, 就须要核对“登陆者本人才知道的信息”、“登陆者本人才会有的信息”。面试
2.核对的信息一般是指如下这些:
密码:只有本人才会知道的字符串信息。
动态令牌:仅限本人持有的设备内显示的一次性密码。
数字证书:仅限本人(终端)持有的信息。
生物认证:指纹和虹膜等本人的生理信息。
IC 卡等:仅限本人持有的信息。segmentfault
可是,即使对方是假冒的用户,只要能经过用户验证,那么计算机就会默认是出自本人的行为。所以,掌控机密信息的密码毫不能让他人获得,更不能轻易地就被破解出来。HTTP 使用的认证方式 HTTP/1.1 使用的认证方式以下所示。 BASIC 认证(基本认证) DIGEST 认证(摘要认证)SSL 客户端认证 FormBase 认证(基于表单认证)此外,还有 Windows 统一认证(Keberos 认证、NTLM 认证)。浏览器
二.BASIC 认证BASIC 安全
认证(基本认证)是从 HTTP/1.0 就定义的认证方式。即使是如今仍有一部分的网站会使用这种认证方式。是 Web 服务器与通讯客户端之间进行的认证方式。服务器
1.BASIC 认证的认证步骤网络
步骤 1: 当请求的资源须要 BASIC 认证时,服务器会随状态码 401 Authorization Required,返回带 WWW-Authenticate 首部字段的响应。 该字段内包含认证的方式(BASIC) 及 Request-URI 安全域字符串 (realm)。
步骤 2: 接收到状态码 401 的客户端为了经过 BASIC 认证,须要将用户 ID 及密码发送给服务器。发送的字符串内容是由用户 ID 和密码构成,二者中间以冒号(:)链接后,再通过 Base64 编码处理。函数
假设用户 ID 为 guest,密码是 guest,链接起来就会造成 guest:guest 这样的字符串。而后通过 Base64 编码,最后的结果便是 Z3Vlc3Q6Z3Vlc3Q=。把这串字符串写入首部字段 Authorization 后,发送请求。
当用户代理为浏览器时,用户仅需输入用户 ID 和密码便可,以后,浏览器会自动完成到 Base64 编码的转换工做。性能
步骤 3: 接收到包含首部字段 Authorization 请求的服务器,会对认证信息的正确性进行验证。如验证经过,则返回一条包含 Request-URI 资源的响应。学习
BASIC 认证虽然采用 Base64 编码方式,但这不是加密处理。不须要任何附加信息便可对其解码。换言之,因为明文解码后就是用户 ID 和密码,在 HTTP 等非加密通讯的线路上进行 BASIC 认证的过程当中,若是被人窃听,被盗的可能性极高。另外,除此以外想再进行一次 BASIC 认证时,通常的浏览器却没法实现认证注销操做,这也是问题之一。BASIC 认证使用上不够便捷灵活,且达不到多数 Web 网站指望的安全性等级,所以它并不经常使用。
三. DIGEST 认证
1.所谓质询响应方式是指,一开始一方会先发送认证要求给另外一方,接着使用从另外一方那接收到的质询码计算生成响应码。最后将响应码返回给对方进行认证的方式。
由于发送给对方的只是响应摘要及由质询码产生的计算结果,因此比起 BASIC 认证,密码泄露的可能性就下降了。
DIGEST 认证的认证步骤:
步骤 1: 请求需认证的资源时,服务器会随着状态码 401 Authorization Required,返 回带 WWW-Authenticate 首部字段的响应。该字段内包含质问响应方式认证所需的临时质询码(随机数,nonce)。首部字段 WWW-Authenticate 内必须包含 realm 和 nonce 这两个字段的信息。客户端就是依靠向服务器回送这两个值进行认证的。nonce 是一种每次随返回的 401 响应生成的任意随机字符串。该字符串一般推荐由 Base64 编码的十六进制数的组成形式,但实际内容 赖服务器的具体实现。
步骤 2: 接收到 401 状态码的客户端,返回的响应中包含 DIGEST 认证必须的首部字段 Authorization 信息。 首部字段 Authorization 内必须包含 username、realm、nonce、uri 和 response 的字段信息。其中,realm 和 nonce 就是以前从服务器接收到 的响应中的字段。username 是 realm 限定范围内可进行认证的用户名。 uri(digest-uri)即 Request-URI 的值,但考虑到经代理转发后 Request-URI 的值可能被修改,所以事先会复制一份副本保存在 uri 内。response 也可叫作 Request-Digest,存放通过 MD5 运算后的密码字符串,造成响应码。响应中其余的实体请参见第 6 章的请求首部字段 Authorization。另外,有关 Request-Digest 的计算规则较复杂,有兴趣的读者不妨深刻 学习一下 RFC2617。
步骤 3: 接收到包含首部字段 Authorization 请求的服务器,会确认认证信息的正确性。认证经过后则返回包含 Request-URI 资源的响应。 而且这时会在首部字段 Authentication-Info 写入一些认证成功的相关信息。DIGEST 认证提供了高于 BASIC 认证的安全等级,可是和 HTTPS 的客户端认证相比仍旧很弱。DIGEST 认证提供防止密码被窃听的保护机制,但并不存在防止用户假装的保护机制。DIGEST 认证和 BASIC 认证同样,使用上不那么便捷灵活,且仍达不到多数 Web 网站对高度安全等级的追求标准。所以它的适用范围也 有所受限。
四.SSL 客户端认证
从使用用户 ID 和密码的认证方式方面来说,只要两者的内容正确, 便可认证是本人的行为。但若是用户 ID 和密码被盗,就颇有可能被第三者冒充。利用 SSL 客户端认证则能够避免该状况的发生。SSL 客户端认证是借由 HTTPS 的客户端证书完成认证的方式。凭借客户端证书(在 HTTPS 一章已讲解)认证,服务器可确认访问是否来自已登陆的客户端。
步骤 1: 接收到须要认证资源的请求,服务器会发送 Certificate Request 报文,要求客户端提供客户端证书。
步骤 2: 用户选择将发送的客户端证书后,客户端会把客户端证书信息以 Client Certificate 报文方式发送给服务器。
图:选择客户端证书示例(三菱东京 UFJ 银行)
步骤 3: 服务器验证客户端证书验证经过后方可领取证书内客户端的公开密钥,而后开始 HTTPS 加密通讯。
五.基于表单认证
基于表单的认证方法并非在 HTTP 协议中定义的。客户端会向服务器上的 Web 应用程序发送登陆信息(Credential),按登陆信息的验证结果认证。根据 Web 应用程序的实际安装,提供的用户界面及认证方式也各不相同。
图:基于表单认证示例(Google)
多数状况下,输入已事先登陆的用户 ID(一般是任意字符串或邮件 地址)和密码等登陆信息后,发送给 Web 应用程序,基于认证结果 来决定认证是否成功。
因为使用上的便利性及安全性问题,HTTP 协议标准提供的 BASIC 认证和 DIGEST 认证几乎不怎么使用。另外,SSL 客户端认证虽然具备高度的安全等级,但由于导入及维持费用等问题,还还没有普及。好比 SSH 和 FTP 协议,服务器与客户端之间的认证是合乎标准规范的,而且知足了最基本的功能需求上的安全使用级别,所以这些协议的认证能够拿来直接使用。可是对于 Web 网站的认证功能,可以知足其安全使用级别的标准规范并不存在,因此只好使用由 Web 应用程序各自实现基于表单的认证方式。不具有共同标准规范的表单认证,在每一个 Web 网站上都会有各不相同的实现方式。若是是全面考虑过安全性能而实现的表单认证,那么 就可以具有高度的安全等级。但在表单认证的实现中存在问题的 Web 网站也是家常便饭。
步骤 1: 客户端把用户 ID 和密码等登陆信息放入报文的实体部分, 一般是以 POST 方法把请求发送给服务器。而这时,会使用 HTTPS 通讯来进行 HTML 表单画面的显示和用户输入数据的发送。
步骤 2: 服务器会发放用以识别用户的 Session ID。经过验证从客户端发送过来的登陆信息进行身份认证,而后把用户的认证状态与 Session ID 绑定后记录在服务器端。 向客户端返回响应时,会在首部字段 Set-Cookie 内写入 Session ID(如 PHPSESSID=028a8c…)。你能够把 Session ID 想象成一种用以区分不一样用户的等位号。然而,若是 Session ID 被第三方盗走,对方就能够假装成你的身份进行恶意操做了。所以必须防止 Session ID 被盗,或被猜出。为了作到 这点,Session ID 应使用难以推测的字符串,且服务器端也须要进行 有效期的管理,保证其安全性。另外,为减轻跨站脚本攻击(XSS)形成的损失,建议事先在 Cookie 内加上 httponly 属性。
步骤 3: 客户端接收到从服务器端发来的 Session ID 后,会将其做为 Cookie 保存在本地。下次向服务器发送请求时,浏览器会自动发送 Cookie,因此 Session ID 也随之发送到服务器。服务器端可经过验证接收到的 Session ID 识别用户和其认证状态。
除了以上介绍的应用实例,还有应用其余不一样方法的案例。另外,不只基于表单认证的登陆信息及认证过程都无标准化的方法,服务器端应如何保存用户提交的密码等登陆信息等也没有标准化。一般,一种安全的保存方法是,先利用给密码加盐(salt)1 的方式增长额外信息,再使用散列(hash)函数计算出散列值后保存。可是咱们也常常看到直接保存明文密码的作法,而这样的作法具备致使密码 泄露的风险。
(salt 其实就是由服务器随机生成的一个字符串,可是要保证长度足够长,而且是真正随机生成的。而后把它和密码字符串相链接(先后均可以)生成散列值。当两个用户使用了同一个密码时,因为随机生成的 salt 值不一样,对应的散列值也将是不一样的。这样一来,很大程度上减小了密码特征,攻击者也就很难利用本身手中的密码特征库进行破解。)
如下是往日学习总结,有须要的盆友能够去看看噢~~
TCP/IP基础总结性学习(1) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
TCP/IP基础总结性学习(2) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
TCP/IP基础总结性学习(3) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
TCP/IP基础总结性学习(4) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
TCP/IP基础总结性学习(5) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
TCP/IP基础总结性学习(6) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
TCP/IP基础总结性学习(7) - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...
前端面试实习题目总结: - 我的文章 - SegmentFault 思否 https://segmentfault.com/a/11...