Protegendo mensagens usando o Microsoft Digest

HTTP e SASL

Como um meio de detectar determinados tipos de violações de segurança, o cliente e o servidor usam as funções de integridade de mensagem MakeSignature e VerifySignature para proteger mensagens.

Um cliente chama a função MakeSignature para assinar uma mensagem usando seu contexto de segurança. O servidor usa a função VerifySignature para verificar a origem da mensagem. Além de verificar a assinatura que acompanha a mensagem, a função VerifySignature também verifica se a contagem de nonce (especificada pela diretiva nc) é maior que a última contagem enviada para o nonce. Se esse não for o caso, a função VerifySignature retornará um código de erro SEC_OUT_OF_SEQUENCE.

Somente SASL

As funções EncryptMessage (Geral) e DecryptMessage (Geral) fornecem confidencialidade para mensagens de pós-autenticação trocadas entre o cliente e o servidor.

Para usar as funções de confidencialidade de mensagem, o servidor e o cliente devem ter estabelecido um contexto de segurança com os seguintes atributos:

  • A qualidade da proteção, especificada pela diretiva qop, deve ser "auth-conf".
  • Um mecanismo de criptografia deve ter sido especificado por meio da diretiva cipher.