DIGEST-MD5 è sicuro se eseguito su HTTPS?

7

Se la negoziazione DIGEST-MD5 viene eseguita su una connessione HTTPS anziché HTTP, ciò impedisce l'elenco di svantaggi da Wikipedia?

Digest access authentication is intended as a security trade-off. It is intended to replace unencrypted HTTP basic access authentication. It is not, however, intended to replace strong authentication protocols, such as public-key or Kerberos authentication.

In terms of security, there are several drawbacks with digest access authentication:

  • Many of the security options in RFC 2617 are optional. If quality-of-protection (qop) is not specified by the server, the client will operate in a security-reduced legacy RFC 2069 mode.

  • Digest access authentication is vulnerable to a man-in-the-middle (MitM) attack. For example, a MitM attacker could tell clients to use basic access authentication or legacy RFC2069 digest access authentication mode. To extend this further, digest access authentication provides no mechanism for clients to verify the server's identity.

  • Some servers require passwords to be stored using reversible encryption. However, it is possible to instead store the digested value of the username, realm, and password.[2]

Simile a: È BASIC-Auth sicuro se eseguito su HTTPS?

    
posta Charles Offenbacher 28.03.2012 - 18:45
fonte

2 risposte

6

Digest access authentication is intended as a security trade-off. It is intended to replace unencrypted HTTP basic access authentication. It is not, however, intended to replace strong authentication protocols, such as public-key or Kerberos authentication.

Implementando SSL, stai portando l'autenticazione a chiave pubblica nell'equazione in modo da risolvere il problema. Qualunque cosa più strong richiederebbe un'infrastruttura aggiuntiva che non sarebbe pratica in molte situazioni.

Many of the security options in RFC 2617 are optional. If quality-of-protection (qop) is not specified by the server, the client will operate in a security-reduced legacy RFC 2069 mode.

Ciò ha a che fare con l'implementazione e in realtà non si applica qui.

Digest access authentication is vulnerable to a man-in-the-middle (MitM) attack. For example, a MitM attacker could tell clients to use basic access authentication or legacy RFC2069 digest access authentication mode. To extend this further, digest access authentication provides no mechanism for clients to verify the server's identity.

L'utilizzo di SSL ridurrà notevolmente il rischio di attacchi MITM. Fornirà il metodo per verificare l'identità del server. Sì, un certificato può essere falsificato, ma i browser Web stanno migliorando al fine di avvisare gli utenti di questi problemi.

Some servers require passwords to be stored using reversible encryption. However, it is possible to instead store the digested value of the username, realm, and password.[2]

Sì, non dovresti farlo comunque.

Quindi la risposta è sì, SSL risolve abbastanza bene le debolezze. Non è perfetto, ma il prossimo passo è piuttosto grande.

    
risposta data 30.03.2012 - 09:47
fonte
-1

Eviterà problemi durante il transito, certo, ma che dire sui server stessi? Perché non usare solo SHA-1/2?

    
risposta data 28.03.2012 - 20:32
fonte

Leggi altre domande sui tag