首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >理解NTLM认证

理解NTLM认证
EN

Cryptography用户
提问于 2018-02-08 18:28:59
回答 1查看 8.2K关注 0票数 1

水流是这样的。

  1. 客户端发送GET到服务器
  2. 服务器响应401未经授权和身份验证协议: NTLM
  3. 客户端重新发送包含身份验证信息的请求。

我还是不明白。客户端在第三步到底发送了什么?密码?如果是,它使用什么编码?用户名应该以纯文本发送,但我没有看到。以下是HTTP头:

  1. 获取http://example.com
  2. HTTP/1.1 401未经授权。WWW认证:谈判。WWW-认证: NTLM
  3. 获取YIIPQwYGKwYBBQUCoIIPNzCCDzOgMDAuBgkqhki...UMVM=安全性:授权:协商http://example.com

在第三步,我剪掉了一部分文字,因为它太长了。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2018-02-08 19:01:15

您忽略了一些附加步骤,并且您将用户名作为纯文本传递的假设并不完全正确。整个身份验证都是通过包含二进制消息的headers作为Base64完成的。

您在步骤3中看到的是协商消息,包括主机和NT域的文档格式。

接下来,服务器将响应一条包含“质询”的消息,这是一个随机的8字节数。客户机将自己的8字节随机添加到flummox流氓服务器。

要进行身份验证,客户端必须发送加密的挑战,即响应。加密使用56位DES完成,其密钥为MD4哈希密码.

服务器将加密的挑战与他以相同方式创建的挑战与已知的密码进行比较,或者将其传递给域控制器进行验证。

所以密码本身就不会被传输。

更详细的描述请参见HTTP的NTLM认证方案MSDNMSDN

票数 5
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/55486

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档