网站安全检测 登录认证多个方面安全分析
2020-12-18 05:34
标签:单点 用户 白名单 alt 标识 简介 安全测试 认证 保护 分类专栏: ***测试 网站***测试 网站安全 文章标签: 网站安全检测 网站安全测试 网站***测试 网站漏洞修复 ***测试服务 分为三个部分,分别为header/payload/signature。其中header是声明的类型和加密使用的算法。payload是载荷,最后是加上 HMAC((header)+(payload), secret) 是否强制使用白名单上的加密算法 检查过期策略,比如 exp , iat 是否可以通过其他方式拿到密钥 简单地说,Kerberos提供了一种单点登录(SSO)的方法。考虑这样一个场景,在一个网络中有不同的服务器,比如,打印服务器、邮件服务器和文件服务器。这些服务器都有认证的需求。很自然的,不可能让每个服务器自己实现一套认证系统,而是提供一个中心认证服务器(AS-Authentication Server)供这些服务器使用。这样任何客户端就只需维护一个密码就能登录所有服务器。 因此,在Kerberos系统中至少有三个角色:认证服务器(AS),客户端(Client)和普通服务器(Server)。客户端和服务器将在AS的帮助下完成相互认证。在Kerberos系统中,客户端和服务器都有一个唯一的名字,叫做Principal。同时,客户端和服务器都有自己的密码,并且它们的密码只有自己和认证服务器AS知道。 上方介绍的流程已经能够完成客户端和服务器的相互认证。但是,比较不方便的是每次认证都需要客户端输入自己的密码。 因此在Kerberos系统中,引入了一个新的角色叫做:票据授权服务(TGS - Ticket Granting Service),它的地位类似于一个普通的服务器,只是它提供的服务是为客户端发放用于和其他服务器认证的票据。 这样,Kerberos系统中就有四个角色:认证服务器(AS),客户端(Client),普通服务器(Server)和票据授权服务(TGS)。这样客户端初次和服务器通信的认证流程分成了以下6个步骤: SAML (Security Assertion Markup Language) 译为安全断言标记语言,是一种xXML格式的语言,使用XML格式交互,来完成SSO的功能。 SAML存在1.1和2.0两个版本,这两个版本不兼容,不过在逻辑概念或者对象结构上大致相当,只是在一些细节上有所差异。 SAML的认证涉及到三个角色,分别为服务提供者(SP)、认证服务(IDP)、用户(Client)。一个比较典型认证过程如下: 网站安全检测 登录认证多个方面安全分析 标签:单点 用户 白名单 alt 标识 简介 安全测试 认证 保护 原文地址:https://blog.51cto.com/14149641/2557790
版权
圣诞节很快就要到了,对***测试的热情仍然有增无减。我们SINE安全在此为用户认证登录安全制定一个全面的检测方法和要点Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。7.2.2. 构成
7.2.3. 安全问题
7.2.3.1. Header部分
7.2.3.2. Payload部分
7.2.3.3. Signature部分
7.2.3.4. 其他
Kerberos
7.3.1. 简介
7.3.2. 简化的认证过程
7.3.3. 完整的认证过程
SAML
7.4.1. 简介
7.4.2. 认证过程
3.Client提交请求到IDP
4.IDP返回认证请求
5.Client登陆IDP
6.认证成功后,IDP生成私钥签名标识了权限的SAML,返回给7.Client.Client提交SAML给SP
8.SP读取SAML,确定请求合法,返回资源
7.4.3. 安全问题
文章标题:网站安全检测 登录认证多个方面安全分析
文章链接:http://soscw.com/index.php/essay/37018.html