ডাইজেস্ট এবং বেসিক প্রমাণীকরণের মধ্যে পার্থক্য কী ?
ডাইজেস্ট এবং বেসিক প্রমাণীকরণের মধ্যে পার্থক্য কী ?
উত্তর:
ডাইজেস্ট অথেনটিকেশন একটি হ্যাশ ফাংশন প্রয়োগ করে একটি এনক্রিপ্ট করা আকারে শংসাপত্রগুলি যোগাযোগ করে: ব্যবহারকারীর নাম, পাসওয়ার্ড, একটি সার্ভার সরবরাহ নন মূল্য, HTTP পদ্ধতি এবং অনুরোধযুক্ত ইউআরআই।
যদিও বেসিক প্রমাণীকরণ অ-এনক্রিপ্টড বেস 64 এনকোডিং ব্যবহার করে।
অতএব, বেসিক অথেনটিকেশনটি সাধারণত তখন ব্যবহার করা উচিত যেখানে ট্রান্সপোর্ট লেয়ার সুরক্ষা যেমন https সরবরাহ করা হয়।
দেখুন বোঝায় যা RFC-2617 সব রক্তাক্ত বিস্তারিত জানার জন্য।
HTTP বেসিক অ্যাক্সেস প্রমাণীকরণ
বেসিক অথেনটিকেশনটি আমাদের ক্রিপ্টোগ্রাফিক স্ট্রিং তৈরি করতে বেস 64 এনকোডিং (এনক্রিপশন নয়) ব্যবহার করে যার মধ্যে ব্যবহারকারীর নাম এবং পাসওয়ার্ডের তথ্য রয়েছে। এইচটিটিপি বেসিকটি এসএসএলে প্রয়োগ করার দরকার নেই, তবে আপনি যদি তা না করেন তবে এটি মোটেই নিরাপদ নয়। সুতরাং আমি এটি ছাড়া ব্যবহার করার ধারণা বিনোদন করতে যাচ্ছি না।
পেশাদাররা:
কনস:
সংক্ষেপে - যদি আপনার ক্লায়েন্টদের নিয়ন্ত্রণ থাকে বা তারা এসএসএল ব্যবহার করে তা নিশ্চিত করতে পারে, এইচটিটিপি বেসিক একটি ভাল পছন্দ। কেবলমাত্র একটি অনুরোধ করার গতিতে এসএসএলের স্লোতা বাতিল করা যেতে পারে
বেসিক প্রমাণীকরণের সিনট্যাক্স
Value = username:password
Encoded Value = base64(Value)
Authorization Value = Basic <Encoded Value>
//at last Authorization key/value map added to http header as follows
Authorization: <Authorization Value>
এইচটিটিপি ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণ
ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণ ক্রিপ্টোগ্রাফিক ফলাফল উত্পন্ন করতে হ্যাশিং (অর্থাত্ ডাইজেস্ট মানে ছোট ছোট টুকরো টুকরো টুকরো টুকরো টুকরো টুকরো কাটা) ব্যবহার করে into HTTP ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণ প্রমাণীকরণের আরও জটিল ফর্ম যা নীচের হিসাবে কাজ করে:
পেশাদাররা:
কনস:
সংক্ষেপে , এইচটিটিপি ডাইজেস্ট অন্ততপক্ষে দুটি আক্রমণে সহজাতভাবে ঝুঁকিপূর্ণ, অন্যদিকে এসএসএল-এর মাধ্যমে এইচটিটিপি বেসিকের সাথে পাসওয়ার্ডগুলির জন্য শক্তিশালী এনক্রিপশন ব্যবহার করা একটি সার্ভার এই দুর্বলতাগুলি ভাগ করে নেওয়ার সম্ভাবনা কম।
তবে আপনার ক্লায়েন্টদের যদি আপনার নিয়ন্ত্রণ না থাকে তবে তারা এসএসএল ছাড়াই বেসিক প্রমাণীকরণের চেষ্টা করতে পারে যা ডাইজেস্টের চেয়ে অনেক কম সুরক্ষিত।
আরএফসি 2069 ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণ সিনট্যাক্স
Hash1=MD5(username:realm:password)
Hash2=MD5(method:digestURI)
response=MD5(Hash1:nonce:Hash2)
আরএফসি 2617 ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণ সিনট্যাক্স
Hash1=MD5(username:realm:password)
Hash2=MD5(method:digestURI)
response=MD5(Hash1:nonce:nonceCount:cnonce:qop:Hash2)
//some additional parameters added
পোস্টম্যানকে নীচের মত দেখাচ্ছে:
বিঃদ্রঃ:
আসুন আমরা দুটি এইচটিটিপি প্রমাণীকরণের মাধ্যমে পার্থক্যটি দেখতে Wireshark
পারি (প্রেরিত বা প্রাপ্ত প্যাকেট বিশ্লেষণের সরঞ্জাম)।
1. এইচটিপি বেসিক প্রমাণীকরণ
ওয়েব-সার্ভারের অনুরোধ অনুসারে ক্লায়েন্টটি সঠিক ব্যবহারকারীর নাম: পাসওয়ার্ড টাইপ করার সাথে সাথে , শংসাপত্রগুলি সঠিক হলে ওয়েব-সার্ভারটি ডাটাবেসে পরীক্ষা করে এবং উত্সটিতে অ্যাক্সেস দেয়।
প্যাকেটগুলি কীভাবে প্রেরণ এবং গৃহীত হয় তা এখানে:
প্রথম প্যাকেটে ক্লায়েন্টটি উত্সটিতে POST পদ্ধতি ব্যবহার করে শংসাপত্রগুলি পূরণ করে - lab/webapp/basicauth
। সার্ভারের জবাবগুলি HTTP প্রতিক্রিয়া কোড 200 এর সাথে ফিরিয়ে দেয় , অর্থাত্, ব্যবহারকারীর নাম: পাসওয়ার্ডটি সঠিক ছিল।
এখন, Authorization
শিরোনামে এটি দেখায় যে এটি বেসিক অনুমোদনের পরে কিছু এলোমেলো স্ট্রিং রয়েছে his এই স্ট্রিংটি শংসাপত্রগুলির (এনকোনাল সহ ) এনকোডড (বেস 64) সংস্করণ admin:aadd
।
ঘ। এইচটিপি ডাইজেস্ট প্রমাণীকরণ (আরএফসি 2069)
এ পর্যন্ত আমরা দেখেছি বেসিক প্রমাণীকরণ পাঠায় ব্যবহারকারীর নাম: পাসওয়ার্ড ডাইজেস্ট প্রমাণীকরণ .কিন্তু নেটওয়ার্কের মাধ্যমে প্লেইন একটি পাঠায় হ্যাশ পাসওয়ার্ড হ্যাশ অ্যালগরিদম ব্যবহার করে।
এখানে প্যাকেটগুলি ক্লায়েন্টের দ্বারা করা অনুরোধগুলি এবং সার্ভার থেকে প্রতিক্রিয়া দেখাচ্ছে showing
সার্ভারের দ্বারা অনুরোধ করা শংসাপত্রগুলি ক্লায়েন্টের সাথে সাথে টাইপ করার সাথে সাথে পাসওয়ার্ডটি response
একটি অ্যালগরিদম ব্যবহার করে রূপান্তরিত হয় এবং তারপরে সার্ভারে প্রেরণ করা হয়, যদি ক্লায়েন্টের দেওয়া সার্ভার ডাটাবেসটির একই প্রতিক্রিয়া থাকে তবে সার্ভারটি সংস্থানটিতে অ্যাক্সেস দেয় , অন্যথায় ক 401 ত্রুটি।
উপরে Authorization
, response
স্ট্রিং এর মান ব্যবহার করে গণনা করা হয় Username
, Realm
, Password
, http-method
,URI
এবং Nonce
ছবিতে দেখানো হিসাবে:
সুতরাং, আমরা দেখতে পাচ্ছি যে এটি হ্যাশিং (এমডি 5 এনক্রিপশন) জড়িত হওয়ায় ডাইজেস্ট প্রমাণীকরণটি আরও সুরক্ষিত, সুতরাং প্যাকেট স্নিফার সরঞ্জামগুলি পাসওয়ার্ডকে স্নিগ্ধ করতে পারে না যদিও বুনিয়িক আথে সঠিক পাসওয়ার্ডটি ওয়্যারশার্কে প্রদর্শিত হয়েছিল।
বেসিক প্রমাণীকরণ ব্যবহারের ভিত্তি ক্রিপ্টোগ্রাফিক স্ট্রিং তৈরির জন্য বেস 64 এনকোডিং যা ব্যবহারকারীর নাম এবং পাসওয়ার্ডের তথ্য রয়েছে।
ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণ ক্রিপ্টোগ্রাফিক ফলাফল উত্পন্ন করতে হ্যাশিং পদ্ধতি ব্যবহার করে