Digest access authentication è un metodo concordato che un web server può utilizzare per negoziare le credenziali, quali nome utente o password, del web browser dell'utente. Può essere utilizzato per confermare l'identità di un utente prima di mandare informazioni sensibili, ad esempio la cronologia delle transazioni bancarie. Applica una funzione hash al nome utente e password prima di inviarli sulla rete. Questo meccanismo è più sicuro dell'invio mediante basic access authentication, che utilizza la codifica Base64, anzichè usare un algoritmo di crittografia, che lo rende insicuro a meno che non venga usato insieme al Transport Layer Security.
Digest access authentication utilizza il protocollo HTTP ed è un'applicazione della funzione crittografica di hashMD5 con utilizzo di un valore nonce per prevenire un replay attack.
Descrizione
Digest access authentication è stata specificata originariamente nel RFC 2069 (An Extension to HTTP: Digest Access Authentication). RFC 2069 specifica sommariamente uno schema di autenticazione tradizionale in cui la sicurezza è garantita da un nonce generato dal server. La risposta all'autenticazione è formata così (HA1, HA2, A1, A2 sono variabili di tipo stringa):
RFC 2069 è stato sostituito in seguito da RFC 2617 (HTTP Authentication: Basic and Digest Access Authentication). RFC 2617 introduce una serie di miglioramenti opzionali di sicurezza all'autenticazione digest; "quality of protection" (qop), contatore nonce incrementato dal client e un nonce generato casualmente dal client.
Se l'algoritmo di hash è MD5 oppure non è specificato, allora HA1 è:
Se l'algorirmo di hash è "MD5-sess" allora HA1 è:
Se il valore del qop è "auth" oppure non è specificato, allora HA2 è:
Se il valore del qop è "auth-int", allora HA2 è:
Se il valore di qop è "auth" o "auth-int", allora il calcolo della risposta è:
Se qop non è specificato, allora il calcolo della risposta è:
Portale Informatica: accedi alle voci di Wikipedia che trattano di informatica