Schützen von Nachrichten mithilfe von Microsoft Digest
HTTP und SASL
Um bestimmte Arten von Sicherheitsverletzungen zu erkennen, verwenden Client und Server die SSPI-Nachrichtenintegritätsfunktionen MakeSignature und VerifySignature, um Nachrichten zu schützen.
Ein Client ruft die MakeSignature-Funktion auf, um eine Nachricht mit dem Sicherheitskontext zu signieren. Der Server verwendet die VerifySignature-Funktion , um den Ursprung der Nachricht zu überprüfen. Zusätzlich zur Überprüfung der Signatur , die die Nachricht begleitet, überprüft die VerifySignature-Funktion auch, ob die Nonce-Anzahl (angegeben durch die nc-Direktive) um eins größer ist als die letzte Anzahl, die für die Nonce gesendet wurde. Ist dies nicht der Fall, gibt die VerifySignature-Funktion einen SEC_OUT_OF_SEQUENCE Fehlercode zurück.
Nur SASL
Die Funktionen EncryptMessage (Allgemein) und DecryptMessage (Allgemein) bieten Vertraulichkeit für Nachrichten nach der Authentifizierung, die zwischen Client und Server ausgetauscht werden.
Um die Nachrichtengeheimnisfunktionen verwenden zu können, müssen Server und Client einen Sicherheitskontext mit den folgenden Attributen eingerichtet haben:
- Die von der qop-Direktive angegebene Qualität des Schutzes muss "auth-conf" sein.
- Mit der Verschlüsselungsdirektive muss ein Verschlüsselungsmechanismus angegeben worden sein.