18

यह शायद एक बेवकूफ सवाल है, लेकिन क्या मैं केवल मूल HTTP एथथ के साथ सुरक्षित रूप से दूर कर सकता हूं या क्या मुझे अभी भी पाइस्ट ऑथ से लाभ होता है भले ही सर्वर पहले से ही एसएसएल पर है?यदि आप एसएसएल पर हैं तो क्या आपको अभी भी पाचन प्रमाणीकरण का उपयोग करने की आवश्यकता है?

उत्तर

13

एसएसएल/टीएलएस पर HTTP डाइजेस्ट प्रमाणीकरण का उपयोग करके आपको प्राप्त होने वाला एकमात्र लाभ सर्वर पर उपयोगकर्ता पासवर्ड के प्रकटीकरण को रोकने के लिए है, यदि आपका सेवर सीधे "HA1 format" में पासवर्ड के साथ कॉन्फ़िगर करने में सक्षम है (यानी यदि यह पासवर्ड को स्वयं ही जानने की आवश्यकता नहीं है, लेकिन उपयोगकर्ता पासवर्ड को MD5 (उपयोगकर्ता नाम: दायरे: पासवर्ड) के साथ कॉन्फ़िगर किया जा सकता है, बिना पासवर्ड की आवश्यकता के, Apache Httpd उदाहरण के लिए देखें)।

प्रैक्टिस में, यह वास्तव में एक बड़ा फायदा नहीं है। सर्वर से पासवर्ड की सुरक्षा करने के लिए बेहतर विकल्प हैं (विशेष रूप से क्योंकि एमडी 5 को आजकल काफी अच्छा नहीं माना जाता है)।

HTTP डाइजेस्ट प्रमाणीकरण (फॉर्म/HTTP बेसिक पर) की अन्य विशेषताएं पहले से ही SSL/TLS परत द्वारा प्रदान की जाती हैं।

+1

ध्यान दें कि 2015 तक, डायजेस्ट SHA-256 और SHA-512/256 का समर्थन करता है: https://tools.ietf.org/html/rfc7616#section-3.2 –

6

एसएसएल मूल एथ में अधिकांश जरूरतों के लिए पर्याप्त सुरक्षित है।

 संबंधित मुद्दे

  • कोई संबंधित समस्या नहीं^_^