使用 Microsoft 摘要保护消息

HTTP 和 SASL

作为检测某些安全违规类型的方法,客户端和服务器使用 安全支持提供程序接口 (SSPI) 消息 完整性 函数 MakeSignatureVerifySignature 来保护消息。

客户端调用 MakeSignature 函数以使用其 安全上下文对消息进行签名。 服务器使用 VerifySignature 函数来验证消息的来源。 除了验证消息附带的 签名 外, VerifySignature 函数还检查 nc 指令指定的 nonce count () 是否大于为 nonce 发送的最后一个计数。 如果不是这种情况, VerifySignature 函数将返回SEC_OUT_OF_SEQUENCE错误代码。

仅 SASL

EncryptMessage (常规) DecryptMessage (常规) 函数为客户端和服务器之间交换的身份验证后消息提供机密性。

若要使用消息机密函数,服务器和客户端必须已建立具有以下属性 的安全上下文

  • 由 qop 指令指定的保护质量必须为“auth-conf”。
  • 加密机制必须已通过 cipher 指令指定。