HTTP基本认证和摘要认证
原创
©著作权归作者所有:来自51CTO博客作者xcltapestry2的原创作品,请联系作者获取转载授权,否则将追究法律责任
今天试了下HTTP认证的资料. 主要是基本认证与摘要认证.
其中基本认证是指 Base64(user:pwd)后,放在Http头的Authorization中发送给服务端来作认证.
用Base64纯只是防君子不防小人的做法。所以只适合用在一些不那么要求安全性的场合。
不过如果是做WebAPI不是网页,且web服务器是自己可以控制的,其实没必要那么死板。
我就试了把Base64(AES(user:pwd))后,按基本认证的方式传参数。然后Web服务再依次解码得
到user与pwd做认证,只要两边都约定好,是没什么问题的。
至于摘要认证就要复杂点,我把维基百科的上东西拿过来做下笔记:
1. Client -------> WebServer
点链接或发请求
/
GET /dir/index.html HTTP/1.0
Host: localhost
2. Client <------- WebServer
返加401 "Unauthorized" 响应码
认证域(realm)
服务端密码随机数(nonce)
///
HTTP/1.0 401 Unauthorized
Server: HTTPd/0.9
Date: Sun, 10 Apr 2005 20:26:47 GMT
WWW-Authenticate: Digest realm="testrealm@host.com",
qop="auth,auth-int",
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
opaque="5ccc069c403ebaf9f0171e9517f40e41"
Content-Type: text/html
Content-Length: 311
///
3. Client -------> WebServer
返回同样的header,但多加一个认证头包括了响应代码
//
GET /dir/index.html HTTP/1.0
Host: localhost
Authorization: Digest username="Mufasa",
realm="testrealm@host.com",
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
uri="/dir/index.html",
qop=auth,
nc=00000001,
cnonce="0a4f113b",
response="6629fae49393a05397450978507c4ef1",
opaque="5ccc069c403ebaf9f0171e9517f40e41"
4. Client <------- WebServer
///
HTTP/1.0 200 OK
Server: HTTPd/0.9
Date: Sun, 10 Apr 2005 20:27:03 GMT
Content-Type: text/html
Content-Length: 7984
///
客户端在后续提交请求时,
重复用服务器密码随机数(nonce)
每次产生新的客户端密码随机数(cnonce)
计数器(nc)++
然后依 保护质量(qop)类型,确定response 值
服务端收到后,依qop类型,用同样的算法,算出值与客户端带过来的response值对比。
nonce过期处理:
当服务端密码随机数nonce过期时,
返回 401,并在认证头中添加stale=TRUE
// ":"作为各个参数的分割符
HA1 : md5("username:realm:pwd")
HA2 : md5("GET:/xx/xx/index.html")
qop:为"auth"或"auth-int"
Response = md5("HA1:nonce:nc:cnonce:qop:HA2")
qop:未指定
Response = md5("HA1:nonce:HA2")
上面两种认证方式其实都是通过Authenticate传参数,只不过定义不同罢了。要是自己写Web服务,两边约定好。
想怎么定义都行,当然其它web服务器就不认得了。
我把测试基本认证和加了层AES加密的基本认证的部分实现贴一下:
启动Web服务
func main() {
fmt.Println("HTTP认证 服务端 ")
http.HandleFunc("/", lib.MakeHandleFunc(lib.HTTPGET, lib.HandleTest))
log.Fatal(http.ListenAndServe(":8080", nil))
}
在这作认证
/**
HTTP身份认证测试
转Handler函数
Author: XiongChuanLiang
Date:2015-10-28
*/
package lib
import (
"log"
"net/http"
)
type HandleFuncType func(http.ResponseWriter, *http.Request)
const (
HTTPGET = "GET"
HTTPPOST = "POST"
)
func MakeHandleFunc(fMethod string, f HandleFuncType) HandleFuncType {
return func(w http.ResponseWriter, r *http.Request) {
defer func() {
if x := recover(); x != nil {
log.Printf("[%v] panic: %v", r.RemoteAddr, x)
}
}()
if r.Method != fMethod {
http.Error(w, "调用方法出错.", http.StatusMethodNotAllowed)
} else {
//if BasicAuth(r) {
if AesBasicAuth(r) {
f(w, r)
} else {
http.Error(w, "Auth失败.", http.StatusBadRequest)
}
}
}
}
具体的两种认证方式
// 标准的Http身份认证
func BasicAuth(r *http.Request) bool {
auth := strings.SplitN(r.Header["Authorization"][0], " ", 2)
log.Println("[BasicAuth] auth:", auth)
if len(auth) != 2 || auth[0] != "Basic" {
log.Println("[BasicAuth] [ERROR] Authorization参数传过来的格式不对!")
return false
}
payload, _ := base64.StdEncoding.DecodeString(auth[1])
fmt.Println("[BasicAuth] Auth payload:", string(payload))
userInfo := strings.SplitN(string(payload), ":", 2)
if len(userInfo) != 2 {
log.Println("[BasicAuth] [ERROR] Authorization参数少了!")
return false
}
//检验身份
return Validate(userInfo[0], userInfo[1])
}
// 如果只是设Web Api可用,不适应于网页.
// Client:将user:password用AES加密后,再用Base64发送过来
// Server:Base64解密,AES解密
func AesBasicAuth(r *http.Request) bool {
auth := strings.SplitN(r.Header["Authorization"][0], " ", 2)
log.Println("[AesBasicAuth] auth:", auth)
if len(auth) != 2 || auth[0] != "Basic" {
log.Println("[AesBasicAuth] [ERROR] Authorization参数传过来的格式不对!")
return false
}
payload := strings.TrimSpace(auth[1])
uDec, _ := base64.URLEncoding.DecodeString(payload)
origData2, err2 := util.AesDecrypt(uDec, util.AesKey16)
if err2 != nil {
panic(err2)
}
log.Println("[AesBasicAuth] origData:", string(origData2))
loginInfo := strings.SplitN(string(origData2), ":", 2)
if len(loginInfo) != 2 {
log.Println("[AesBasicAuth] [ERROR] Authorization参数少了!")
return false
}
//检验身份
return Validate(loginInfo[0], loginInfo[1])
}
客户端的测试代码:
/**
HTTP身份认证测试
客户端
Author: XiongChuanLiang
Date:2015-10-28
*/
package main
import (
"bytes"
"encoding/base64"
"fmt"
"io/ioutil"
"log"
"net/http"
"net/url"
"strings"
"../util"
)
var (
User string = "xcl"
Pwd string = "pwd"
TestUrl string = "http://localhost:8080/test?cmdtype=testauth&p1=xcl" //get
)
func main() {
fmt.Println("HTTP认证 客户端")
testBaseAuth()
//testAesBaseAuth()
}
// 标准的Http身份认证
func testBaseAuth() {
client := &http.Client{}
body := bytes.NewBuffer([]byte("Hello"))
req, _ := http.NewRequest("GET", TestUrl, body)
req.Header.Set("Content-Type", "application/json;charset=utf-8")
req.SetBasicAuth(User, Pwd)
resp, err := client.Do(req)
if err != nil {
fmt.Println("[testBaseAuth] err:", err)
return
}
defer resp.Body.Close()
data, _ := ioutil.ReadAll(resp.Body)
fmt.Println("[testBaseAuth] resp.Body:", string(data))
}
// 如果只是设Web Api可用,不适应于网页.
// Client:将user:password用AES加密后,再用Base64发送过来
// Server:Base64解密,AES解密
func testAesBaseAuth() {
client := &http.Client{}
body := bytes.NewBuffer([]byte("Hello"))
req, _ := http.NewRequest("GET", TestUrl, body)
req.Header.Set("Content-Type", "application/json;charset=utf-8")
//
f1 := func() string {
auth := fmt.Sprintf("%s:%s", User, Pwd)
//test
//uEnc := base64.URLEncoding.EncodeToString([]byte(auth))
if aesData, err := util.AesEncrypt([]byte(auth), util.AesKey16); err != nil {
panic(err)
} else {
return base64.URLEncoding.EncodeToString(aesData)
}
}
//自己构建Authorization
//Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
req.Header.Set("Authorization", fmt.Sprintf("Basic %s", f1()))
//
resp, err := client.Do(req)
if err != nil {
fmt.Println("[testAesBaseAuth] err:", err)
return
}
defer resp.Body.Close()
data, _ := ioutil.ReadAll(resp.Body)
fmt.Println("[testAesBaseAuth] resp.Body:", string(data))
}
上面是测试的部份代码,纯只是验证下而已,实际中估计很少有人这么做。