网站阻止基于令牌的身份验证的MITM攻击?
我是新来的Web服务,并阅读基于令牌的身份验证,可以使用什么是基于令牌的身份验证Web服务。 我在互联网上搜索,但它基于http的网站如何管理基于令牌的身份验证,没有任何安全漏洞,很混乱。
我有什么意见?
我可以坐在服务器和客户端之间,以某种方式存储令牌,方法是嗅探流量并在流量到期之前滥用流量。 我错了吗?
EDIT
正如在https://security.stackexchange.com/questions/46348/token-based-authentication-under-http中所述。
“Facebook使用作为cookie或HTTP标头传递并受HTTPS保护的OAuth令牌。”
我该如何实现这一点,因为在这种情况下,网站将基于http,并且只有http-headers将使用https。 如果我错了,请纠正我。
您的修改意味着对HTTPS的作用存在误解。
从规范的角度讲,HTTP(也就是网络上所说的“语言”,由https://www.ietf.org/rfc/rfc2616.txt定义)是一种基于文本的“应用级协议”,通过TCP套接字(TCP是“传输层”层)。
从这个意义上讲,HTTP和HTTPS是相同的“语言”,它们之间没有什么不同。 HTTP和HTTPS都是基于文本的请求/响应协议,每个协议都由头部和主体组成,请求中指定了诸如GET,POST,PUT等动词,没有任何区别。
HTTP与HTTPS有何不同之处在于,在HTTP“语言”(应用程序级别协议)下面,HTTPS使用TCP套接字,使用提供加密的SSL或TLS层进行加密。
由于SSL / TLS层在HTTP层下发生,因此请求头和身体发生什么变化没有什么区别。
回到你的问题:
我该如何实现这一点,因为在这种情况下,网站将基于http,并且只有http-headers将使用https。 如果我错了,请纠正我。
在单个请求/响应周期中,您不能只有标题,也不能使用HTTPS。 这是全部或没有。
结论是,根据您链接到的文章:基于标记的身份验证只有在令牌总是安全的情况下才可以是安全的。 其中,如果您始终使用HTTPS(在所有请求/响应中),则可以保证(头文件和主体都受到保护)。 如果即使一个请求或响应未通过HTTPS发送,您也有缺陷。
链接地址: http://www.djcxy.com/p/3749.html上一篇: websites prevent MITM attack for token based authentication?