Partager via


Protection des messages à l’aide de Microsoft Digest

HTTP et SASL

Pour détecter certains types de violations de sécurité, le client et le serveur utilisent les fonctions d’intégrité des messages MakeSignature et VerifySignature de l’interface du fournisseur de prise en charge de la sécurité (SSPI) pour protéger les messages.

Un client appelle la fonction MakeSignature pour signer un message à l’aide de son contexte de sécurité. Le serveur utilise la fonction VerifySignature pour vérifier l’origine du message. En plus de vérifier la signature qui accompagne le message, la fonction VerifySignature vérifie également que le nombre de nonces (spécifié par la directive nc) est supérieur au dernier nombre envoyé pour le nonce. Si ce n’est pas le cas, la fonction VerifySignature retourne un code d’erreur SEC_OUT_OF_SEQUENCE.

SASL uniquement

Les fonctions EncryptMessage (Général) et DecryptMessage (Général) fournissent la confidentialité des messages post-authentification échangés entre le client et le serveur.

Pour utiliser les fonctions de confidentialité des messages, le serveur et le client doivent avoir établi un contexte de sécurité avec les attributs suivants :

  • La qualité de la protection, spécifiée par la directive qop, doit être « auth-conf ».
  • Un mécanisme de chiffrement doit avoir été spécifié au moyen de la directive de chiffrement.