Protezione dei messaggi tramite Il digest Microsoft
HTTP e SASL
Come mezzo per rilevare determinati tipi di violazioni di sicurezza, il client e il server usano le funzioni di integrità dei messaggi SSPI (Security Support Provider Interface) MakeSignature e VerifySignature per proteggere i messaggi.
Un client chiama la funzione MakeSignature per firmare un messaggio usando il contesto di sicurezza. Il server usa la funzione VerifySignature per verificare l'origine del messaggio. Oltre a verificare la firma che accompagna il messaggio, la funzione VerifySignature controlla anche che il conteggio nonce (specificato dalla direttiva nc) sia maggiore dell'ultimo conteggio inviato per il nonce. In caso contrario, la funzione VerifySignature restituisce un codice di errore SEC_OUT_OF_SEQUENCE.
Solo SASL
Le funzioni EncryptMessage (Generale) e DecryptMessage (Generale) forniscono la riservatezza per i messaggi di post-autenticazione scambiati tra client e server.
Per usare le funzioni di riservatezza dei messaggi, il server e il client devono avere stabilito un contesto di sicurezza con gli attributi seguenti:
- La qualità della protezione, specificata dalla direttiva qop, deve essere "auth-conf".
- Un meccanismo di crittografia deve essere stato specificato tramite la direttiva di crittografia.