web-dev-qa-db-ja.com

HTTPSを介して行われる場合、DIGEST-MD5は安全ですか?

DIGEST-MD5ネゴシエーションがHTTPではなくHTTPS接続を介して行われる場合、ウィキペディアの不利な点のこのリストを防ぐことができますか?:

ダイジェストアクセス認証は、セキュリティのトレードオフとして意図されています。これは、暗号化されていないHTTP基本アクセス認証に代わるものです。ただし、公開鍵認証やKerberos認証などの強力な認証プロトコルに代わるものではありません。

セキュリティの面では、ダイジェストアクセス認証にはいくつかの欠点があります。

  • RFC 2617のセキュリティオプションの多くはオプションです。保護品質(qop)がサーバーによって指定されていない場合、クライアントはセキュリティが低下したレガシーRFC 2069モードで動作します。

  • ダイジェストアクセス認証は、中間者(MitM)攻撃に対して脆弱です。たとえば、MitM攻撃者はクライアントに基本アクセス認証またはレガシーRFC2069ダイジェストアクセス認証モードを使用するように指示する可能性があります。これをさらに拡張するために、ダイジェストアクセス認証は、クライアントがサーバーのIDを確認するメカニズムを提供しません。

  • 一部のサーバーでは、リバーシブル暗号化を使用してパスワードを保存する必要があります。ただし、代わりに、ユーザー名、レルム、およびパスワードのダイジェスト値を格納することが可能です。[2]

類似: HTTPS経由で実行する場合、BASIC-Authは安全ですか?

7

ダイジェストアクセス認証は、セキュリティのトレードオフとして意図されています。これは、暗号化されていないHTTP基本アクセス認証に代わるものです。ただし、公開鍵やKerberos認証などの強力な認証プロトコルに代わるものではありません。

SSLを実装することで、公開鍵認証を方程式に取り入れ、その問題に対処します。それよりも強力なものは、多くの状況で実用的ではない追加のインフラストラクチャを必要とします。

RFC 2617のセキュリティオプションの多くはオプションです。サーバーで保護品質(qop)が指定されていない場合、クライアントはセキュリティが低下したレガシーRFC 2069モードで動作します。

これは実装に関係しており、実際には適用されません。

ダイジェストアクセス認証は中間者(MitM)攻撃に対して脆弱です。たとえば、MitM攻撃者はクライアントに基本アクセス認証またはレガシーRFC2069ダイジェストアクセス認証モードを使用するように指示できます。これをさらに拡張するには、ダイジェストアクセス認証は、クライアントがサーバーのIDを確認するメカニズムを提供しません。

SSLを使用すると、MITM攻撃のリスクが大幅に減少します。サーバーのIDを確認する方法を提供します。はい、証明書は偽装される可能性がありますが、Webブラウザーはこれらの問題についてユーザーに警告することでより良くなっています。

一部のサーバーでは、リバーシブル暗号化を使用してパスワードを保存する必要があります。ただし、代わりに、ユーザー名、レルム、およびパスワードのダイジェスト値を保存することが可能です。[2]

うん、とにかくそうすべきではない。

答えは「はい」です。SSLは弱点に非常によく対応しています。それは完璧ではありませんが、その後の次のステップはかなり大きなものです。

6
Mark Burnett