Дайджест-аутентификация (:gw;'yvm-grmyumnsntgenx)

Перейти к навигации Перейти к поиску

Дайджест-аутентификация доступа — один из общепринятых методов, используемых веб-сервером для обработки учетных данных пользователя веб-браузера. Аналогичный метод используется в рамках VoIP-протокола SIP для аутентификации сервером обращения со стороны клиента, т.е. оконечного терминала. Данный метод отправляет по сети хеш-сумму логина, пароля, адреса сервера и случайных данных, и предоставляет больший уровень защиты, чем базовая аутентификация, при которой данные отправляются в открытом виде.

Технически, аутентификация по дайджесту представляет собой применение криптографической хеш-функции MD5 к секрету пользователя с использованием случайных значений для затруднения криптоанализа и предотвращения replay-атак. Работает на уровне протокола HTTP.

Дайджест-аутентификация доступа была первоначально определена RFC 2069 (An Extension to HTTP : Digest Access Authentication). RFC 2069 задает почти классическую схему дайджест-аутентификации, в которой безопасность поддерживается с помощью генерируемых сервером случайных значений. Ответ на запрос аутентификации формируется следующим образом (где HA1, HA2, A1, A2 — имена строковых переменных):

RFC 2069 был позже заменен RFC 2617 (HTTP Authentication: Basic and Digest Access Authentication). В RFC 2617 был введен ряд дополнительных мер по усилению безопасности при дайджест-аутентификации; «качество защиты» (QOP), счетчик случайных значений, увеличиваемый клиентом и случайные значения, генерируемые клиентом. Эти улучшения предназначены для защиты от, например, атаки с заранее выбранным открытым текстом.

Если значение директивы QOP равно «auth» или не определено, то HA2 равняется:

Если значение директивы QOP равно «auth-int», то HA2 равняется:

Если значение директивы QOP равно «auth» или «auth-int», то ответ на запрос вычисляется следующим образом:

Если директива QOP не определена, то ответ вычисляется так:

Вышеизложенное показывает, что, когда QOP не определено, применяется более простой стандарт RFC 2069.

Влияние MD5 защиты на дайджест-аутентификацию

[править | править код]

Вычисления MD5, используемые при дайджест-аутентификации HTTP должны быть «односторонними», что означает большую сложность определения первоначальных входных данных, когда известны только выходные. Однако, если пароль слишком простой, то можно выполнить перебор всех возможных входных данных и найти соответствующие выходные (атака методом прямого перебора) — например, с помощью словаря или подходящего look-up списка.

Схема HTTP была разработана в CERN в 1993 году и не включает в себя последующие улучшения систем аутентификации, такие как кодирование проверки подлинности сообщения с помощью хеш-ключа (HMAC).

Хотя используемая криптографическая конструкция основывается на использовании MD5 хеш-функции, по общему мнению 2004 года атаки с коллизиями (Коллизионная атака) не влияют на приложения, где открытый текст (например, пароль), не известен.[1][источник не указан 5251 день]

Тем не менее, в 2006 году[2] было поставлено под сомнение, что другие применения MD5 настолько же удачны. Однако до сих пор не было доказано, что атаки с коллизиями на MD5 представляет угрозу для дайджест-проверки подлинности, и RFC 2617 позволяет серверам внедрять механизмы, позволяющие выявить некоторые атаки с коллизиями (Коллизионная атака) и повторами (Атака повторного воспроизведения).

Характеристики HTTP-дайджест-аутентификации

[править | править код]

Преимущества

[править | править код]

HTTP-дайджест-аутентификация создана для усиления защиты по сравнению с традиционными схемами дайджест-аутентификации, например, она "значительно более безопасна, чем CRAM-MD5 … " (RFC 2617).

Некоторые сильные стороны дайджест-аутентификации HTTP :

  • Пароль не используется непосредственно в дайджесте, вместо этого HA1 = MD5 (username: realm: password). Это позволяет в некоторых реализациях (например, JBoss DIGESTAuth) хранить HA1, а не пароль открытым текстом.
  • В RFC 2617 было введено случайное значение клиента, которое позволяет клиенту предотвратить атаку с заранее выбранным открытым текстом (в противном случае, например, радужная таблица (rainbow table) представляет угрозу схеме дайджест-аутентификации).
  • Серверное случайное значение может содержать временные метки. Поэтому сервер может проверить случайные значения, предоставленные клиентами, для предотвращения атак повторного воспроизведения (replay attack).
  • Сервер также может содержать таблицу недавно созданных или использованных случайных значений для предотвращения повторного использования.

Недостатки

[править | править код]

Дайджест-аутентификации доступа представляет собой компромиссное решение. Она призвана заменить незашифрованные HTTP базовой аутентификации доступа. Однако она не предназначена для замены более безопасных протоколов аутентификации, например, с открытым ключом или Kerberos-аутентификации.

С точки зрения безопасности у дайджест-аутентификации доступа есть несколько недостатков:

  • Многие из опций безопасности в RFC 2617 являются необязательными. Если качество защиты (QOP) не определено сервером, клиент будет работать в режиме пониженной защищенности RFC 2069.
  • Дайджест-аутентификация уязвима для атак человека посередине (MitM). Например, MitM-злоумышленник может сказать клиентам использовать базовую аутентификацию доступа или режим дайджест-аутентификации RFC 2069. В более широком смысле, дайджест-аутентификация доступа не предоставляет клиентам механизма проверки подлинности сервера.
  • Некоторые серверы требуют хранить пароли с использованием обратимого шифрования. Тем не менее, возможно вместо этого сохранять дайджест имени пользователя, области, и пароля.[3]

Альтернативные протоколы аутентификации

[править | править код]

Некоторые усиленные протоколы аутентификации для веб-приложений:

  • Аутентификация с открытым ключом (как правило, осуществляется с помощью HTTPS / SSL-сертификатов клиента).
  • Аутентификация Kerberos или SPNEGO[англ.], в первую очередь используемых Microsoft IIS для работы встроенной проверки подлинности Windows (IWA).
  • Протокол защищённого удалённого пароля (желательно посредством HTTPS / TLS).

Слабо защищённые протоколы открытого типа часто используются в:

Эти слабые протоколы открытого типа, используемые вместе с сетевым шифрованием HTTPS, позволяют предотвратить множество угроз, для борьбы с которыми предназначена дайджест-аутентификация.

Пример с объяснением

[править | править код]

Следующий пример был изначально продемонстрирован в RFC 2617 и расширен здесь, чтобы показать полный текст, ожидаемый для каждого запроса и ответа. Отметим, что освещено только качество защиты кода аутентификации — на момент написания только браузеры Opera и Konqueror поддерживали «AUTH-INT» (аутентификация с целостностью защиты). Хотя спецификация упоминает HTTP версии 1.1, схема может быть успешно добавлена к версии сервера 1.0, как показано здесь.

Эта типичная схема обмена сообщениями состоит из следующих шагов.

  • Клиент запрашивает страницу, которая требует аутентифицироваться, но не предоставляет имя пользователя и пароль. Как правило, это происходит потому, что пользователь просто ввел адрес или проследовал по ссылке на страницу.
  • Сервер отвечает 401 «клиент-ошибка», предоставляя область аутентификации и случайно сгенерированное, одноразовое значение.
  • На данном шаге клиент будет предоставлять область аутентификации (как правило, описание компьютера или системы, осуществляющей доступ) пользователю и запросит имя пользователя и пароль. Пользователь может принять решение об отмене в этот момент.
  • Как только имя пользователя и пароль были предоставлены, клиент повторно посылает тот же самый запрос, но добавляет заголовок аутентификации, который включает код ответа.
  • В этом примере сервер принимает аутентификацию и страница возвращается. Если имя пользователя является недействительным и / или пароль неверный, сервер может вернуть код ответа «401» и клиент будет запрашивать их у пользователя еще раз.

Примечание: клиент может уже содержать имя пользователя и пароль, без необходимости запрашивать у пользователя, например, если они ранее были сохранены веб-браузером.

Запрос клиента (без аутентификации)
GET /dir/index.html HTTP/1.0
Host: localhost
Ответ сервера
HTTP/1.0 401 Unauthorized
Server: HTTPd/0.9
Date: Sun, 10 Apr 2005 20:26:47 GMT
WWW-Authenticate: Digest realm="[email protected]",
                        qop="auth,auth-int",
                        nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
                        opaque="5ccc069c403ebaf9f0171e9517f40e41"
Content-Type: text/html
Content-Length: 311
 
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
  "http://www.w3.org/TR/1999/REC-html401-19991224/loose.dtd">
<HTML>
  <HEAD>
    <TITLE>Error</TITLE>
    <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=ISO-8859-1">
  </HEAD>
  <BODY><H1>401 Unauthorized.</H1></BODY>
</HTML>
Запрос клиента (имя пользователя «Mufasa», пароль «Circle Of Life»)
GET /dir/index.html HTTP/1.0
Host: localhost
Authorization: Digest username="Mufasa",
                     realm="[email protected]",
                     nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
                     uri="/dir/index.html",
                     qop=auth,
                     nc=00000001,
                     cnonce="0a4f113b",
                     response="6629fae49393a05397450978507c4ef1",
                     opaque="5ccc069c403ebaf9f0171e9517f40e41"
Ответ сервера
HTTP/1.0 200 OK
Server: HTTPd/0.9
Date: Sun, 10 Apr 2005 20:27:03 GMT
Content-Type: text/html
Content-Length: 7984

Значение ответа рассчитывается в три этапа, следующим образом. Где значения объединяются, они разделяются символом двоеточия.

  1. Вычисляется комбинированный MD5-хеш имени пользователя, области аутентификации и пароля. Результатом является HA1.
  2. Рассчитывается MD5-хеш комбинированного метода и дайджест URI, например "GET" и "/dir/index.html". Результат называется HA2.
  3. Вычисляется MD5-хеш комбинированного результата HA1, серверного случайного значения, счётчика запросов, клиентского случайного значения, кода качества защиты (QOP) и HA2. Результат — значение «ответа», предоставленное клиентом.

Поскольку сервер обладает той же информацией, что и клиент, ответ можно проверить, выполнив те же вычисления. В приведенном выше примере результат формируется следующим образом, где MD5() представляет собой функцию, используемую для вычисления MD5-хеша, обратная косая черта представляют собой продолжение и кавычки не используются в расчетах.

Завершая пример, приведенный в RFC 2617, продемонстрируем результаты для каждого шага.

HA1 = MD5( "Mufasa:[email protected]:Circle Of Life" )
       = 939e7578ed9e3c518a452acee763bce9

   HA2 = MD5( "GET:/dir/index.html" )
       = 39aff3a2bab6126f332b942af96d3366

   Response = MD5( "939e7578ed9e3c518a452acee763bce9:\
                    dcd98b7102dd2f0e8b11d0f600bfb0c093:\
                    00000001:0a4f113b:auth:\
                    39aff3a2bab6126f332b942af96d3366" )
            = 6629fae49393a05397450978507c4ef1

В этот момент клиент может сделать новый запрос, повторно использовав случайное значение сервера (сервер выдает новое случайное значение для каждого ответа «401»), но предоставив новое случайное значение клиента. Для последующих запросов значение шестнадцатеричного счетчика запросов должно быть больше чем предыдущее использованное значение — в противном случае злоумышленник может просто «повторить» старую заявку с теми же данными. Это задача сервера — контролировать, чтобы счетчик увеличивался для каждого случайного значения, которое было выдано, и игнорировать любые несоответствующие запросы. Очевидно, что изменение метода, URI и/или значения счетчика может привести к другим значениям ответа.

Сервер должен помнить случайные значения, которые были сгенерированы недавно. Он также может помнить, когда было выдано каждое случайное значение, и выводить их из использования по истечении определенного количества времени. Если используется устаревшее значение, то сервер должен переслать код состояния «401» и добавить stale=TRUE к заголовку аутентификации, указывая, что клиент должен повторно отправить запрос с новым случайным значением, не заставляя пользователя отправлять другие имя пользователя и пароль.

Серверу не нужно хранить все устаревшие случайные значения — можно просто предполагать, что любые неподходящие значения являются устаревшими. Для сервера также возможно, чтобы каждое случайное значение возвращалось только один раз, хотя это заставляет клиента повторять каждый запрос. Обратите внимание, что случайное значение сервера не может устаревать сразу, так как клиент никогда не получил бы возможность использовать его.

SIP-дайджест-аутентификация

[править | править код]

Наследуя идеологию и возможности HTTP, протокол SIP использует в основном тот же алгоритм дайджест-аутентификации. Он определяется RFC 3261 в главе "22.4 The Digest Authentication Scheme".

Браузерная реализация

[править | править код]

В большинстве браузеров реализованы существенные спецификации, за исключением некоторых определенных функций, таких как проверка AUTH-INT или алгоритм MD5-сессии. Если сервер требует, чтобы эти дополнительные особенности были обработаны, клиенты могут не иметь возможности проверки подлинности (хотя следует отметить, что mod_auth_digest для Apache тоже не в полной мере реализует RFC 2617).

Примечания

[править | править код]
  1. Hash Collision Q&A. Cryptography Research (date unidentified). Дата обращения: 2 июля 2010. Архивировано 1 сентября 2004 года. NOTE: Specific information not given; needs quote from exact version of this page originally cited.
  2. Kim, Biryukov2, Preneel, Hong, «On the Security of HMAC and NMAC Based on HAVAL MD4 MD5 SHA-0 and SHA-1» Архивная копия от 12 мая 2013 на Wayback Machine
  3. RFC 2617 — HTTP Authentication: Basic and Digest Access Authentication. Дата обращения: 18 декабря 2011. Архивировано 4 июля 2010 года.
  4. mod_auth_digest — Apache HTTP Server. Дата обращения: 18 декабря 2011. Архивировано 11 ноября 2012 года.