使用 Microsoft 摘要保护消息
HTTP 和 SASL
作为检测某些安全违规类型的方法,客户端和服务器使用 安全支持提供程序接口 (SSPI) 消息 完整性 函数 MakeSignature 和 VerifySignature 来保护消息。
客户端调用 MakeSignature 函数以使用其 安全上下文对消息进行签名。 服务器使用 VerifySignature 函数来验证消息的来源。 除了验证消息附带的 签名 外, VerifySignature 函数还检查 nc 指令指定的 nonce count () 是否大于为 nonce 发送的最后一个计数。 如果不是这种情况, VerifySignature 函数将返回SEC_OUT_OF_SEQUENCE错误代码。
仅 SASL
EncryptMessage (常规) 和 DecryptMessage (常规) 函数为客户端和服务器之间交换的身份验证后消息提供机密性。
若要使用消息机密函数,服务器和客户端必须已建立具有以下属性 的安全上下文 :
- 由 qop 指令指定的保护质量必须为“auth-conf”。
- 加密机制必须已通过 cipher 指令指定。