HTTP クライアントを作ってみよう(6) - Digest 認証編 -

前へ << HTTP クライアントを作ってみよう(5) - Basic 認証編 - POP3 クライアントを作ってみよう(1) >> 次へ

Digest 認証 (ダイジェスト認証)

前ページでは Basic 認証を紹介し、セキュリティ面で問題があることを示しました。 その欠点を解消したのが Digest 認証です。

以下の URL では Digest 認証を行っています。

Digest 認証の例: http://X68000.q-e-d.net/~68user/net/sample/http-auth-digest/secret.html
(ユーザ名: hoge、パスワード: fuga で閲覧できます)
ブラウザから操作する分には Basic 認証と区別が付かないでしょうが、 認証の仕組みはちょっと複雑になっています。そのかわり、 ネットワーク上を流れるパケットを覗き見られても、パスワードがばれることはありません。
以下、仕組みを簡単に説明します。 「メッセージダイジェスト」の意味がよくわからなければ、暗号化のお話 (3) を参照してください (「ハッシュ」と「メッセージダイジェスト」は同じものと考えてください)。 まず、Basic 認証とは異なり、ネットワーク上を生パスワードが流れることはありませんので、 盗聴に対して安全です。また、サーバ側に生パスワードを保存する必要がないのもポイントです。
メールで使用される APOP プロトコルでは、サーバ側に生パスワードを保存する必要があるという欠点があります。 POP3 クライアントを作ってみよう(3) 参照。
基本的な考え方は以上ですが、実際の Digest 認証はパラメータの種類も多く、少し複雑です。

telnet で確認

これまた telnet で http://X68000.q-e-d.net/~68user/net/sample/http-auth-digest/secret.html にアクセスしてみましょう。
% telnet X68000.q-e-d.net 80
GET /~68user/net/sample/http-auth-digest/secret.html HTTP/1.0 (リターン) 
Host: X68000.q-e-d.net:80 (リターン)
(続けてリターン)
HTTP/1.1 401 Authorization Required
Date: Fri, 03 Dec 2004 15:43:35 GMT
Server: Apache/2.0.52 (FreeBSD)
WWW-Authenticate: Digest realm="Secret Zone",
   nonce="RMH1usDrAwA=6dc290ea3304de42a7347e0a94089ff5912ce0de",
   algorithm=MD5, qop="auth"
Content-Length: 471
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>401 Authorization Required</title>
</head><body>
<h1>Authorization Required</h1>
<p>This server could not verify that you
are authorized to access the document requested.
(略)
Basic 認証では
WWW-Authenticate: Basic realm="Secret Zone"
だったものが、Digest 認証では
WWW-Authenticate: Digest realm="Secret Zone",
  nonce="RMH1usDrAwA=6dc290ea3304de42a7347e0a94089ff5912ce0de",
  algorithm=MD5, qop="auth"
とかなり長くなっています。まず、
WWW-Authenticate: Digest ...
となっていることから、Digest 認証であることがわかります。後に続く値の意味を解説します。
realm="Secret Zone"
Realm (レルム) です。とりあえず認証ダイアログに表示される メッセージだと思っていてください。
nonce="RMH1usDrAwA=6dc290ea3304de42a7347e0a94089ff5912ce0de"
サーバ側が生成するランダムな文字列です。 nonce は「その場限りの」「一回限りの」という意味の英単語で、「ナンス」と発音します (たぶん)。 これが Digest 認証のキモです。文字通り、この値はアクセスするたびに毎回変わります。 このデータが何なのかをクライアント側が知る必要はありません (実装依存です)。
algorithm=MD5
ダイジェスト文字列を生成するためのアルゴリズムです。現時点では「MD5」と「MD5-sess」が定義されています。 この解説では「MD5」のみ考慮します。
qop="auth"
qop は「quality of protection」の略です。直訳すれば「保護の品質」なんですが、 保護といっても暗号化するわけではありませんので、 当ページ管理人は「保証レベル」という言い方がしっくりきます。 現時点では「auth」と「auth-int」という値が定義されています。 「auth」は認証のみ、「auth-int」はボディ部も含めた認証を行います。 規格としては
qop="auth,auth-int"
といような書き方もありえます。

ただし、この解説では「auth」のみを考慮します。

クライアントが返すべき Authorization ヘッダ

Digest 認証を行なうには、クライアントがサーバに以下のような Authorization ヘッダを付加したリクエストを送付します。
GET /~68user/net/sample/http-auth-digest/secret.html HTTP/1.1
Authorization: Digest username="hoge", realm="Secret Zone",
   nonce="RMH1usDrAwA=6dc290ea3304de42a7347e0a94089ff5912ce0de",
   uri="/~68user/net/sample/http-auth-digest/secret.html", algorithm=MD5,
   qop=auth, nc=00000001,  cnonce="e79e26e0d17c978d",
   response="0d73182c1602ce8749feeb4b89389019"
Host: X68000.q-e-d.net
これまた長いので、ひとつずつ解説します。
username="hoge"
認証ダイアログで入力したユーザ名です。
realm="Secret Zone"
Realm は、サーバから受け取った Realm をそのまま返します。
nonce="RMH1usDrAwA=6dc290ea3304de42a7347e0a94089ff5912ce0de"
nonce も、サーバから受け取ったものをそのまま返します。
uri="/~68user/net/sample/http-auth-digest/secret.html"
uri にはリクエストを行なう URI をセットします。 基本的には
GET URI HTTP/1.0
というリクエストによってサーバに URI が通知されるので、これは冗長な情報です。 しかし、クライアントが proxy サーバ経由でサーバにアクセスしている場合、 クライアントは proxy サーバに
GET http://host/path/file HTTP/1.0
というリクエストを送り、それを受けた proxy サーバは web サーバに
GET /host/path/file HTTP/1.0
というリクエストを送るため、URI が最終的に変化してしまいます。 URI が変わるとメッセージダイジェストの値も変わるので、認証が通らなくなってしまいます。 よって、わざと冗長な情報を Authorization ヘッダに含めているのです。
algorithm=MD5
algorithm も、サーバから受け取ったものをそのまま返します。 ダブルクォートで囲まないことに注意してください。
qop=auth
サーバから受け取った qop のうち、ひとつだけ選択して返します。 サーバから送られてくる qop は「qop="auth"」とダブルクォートで囲まれていますが、 クライアントが返す qop は「qop=auth」とダブルクォートで囲まないことに注意してください。
nc=00000001
nonce-count。リクエストの際に、特定の nonce 値を使ってクライアントが送ったリクエスト数です (16進数 8桁)。 nc=00000001 から始まり、nc=00000009 … 0000000A … 0000000F … 00000010 とカウントアップされていきます。
cnonce="e79e26e0d17c978d"
クライアント側が生成するランダムな文字列です (cnonce は たぶん Client NONCE)。 この値はネットワーク上を平文で流れます。 となると、ランダム文字列を生成する意味がないように思えますが、 選択平文攻撃 (Chosen plaintext attack) への耐性を高める効果があります。
response="0d73182c1602ce8749feeb4b89389019"
パスワードを含む文字列のダイジェスト文字列 (の 16進表記) です。 生成方法は後述。
つまり、クライアント側が送信するデータのうち、 クライアント側が生成しなければならないものは の 3つとなります。それ以外はサーバから受信したデータを流用します。 nc は内部でカウントすればよく、cnonce はランダムに生成すればよいです。 後は response ですが、これはちょっと複雑です。

response 生成方法

RFC 2617 によると、response の生成方法は以下のとおりです。
 request-digest  = <"> < KD ( H(A1),     unq(nonce-value)
                                     ":" nc-value
                                     ":" unq(cnonce-value)
                                     ":" unq(qop-value)
                                     ":" H(A2)
                             ) <">
 A1       = unq(username-value) ":" unq(realm-value) ":" passwd
 A2       = Method ":" digest-uri-value
さらに、以下のような説明があります (以下の訳は StudyingHTTP の RFC 2617 日本語訳 を参考にさせていただきました)。
秘密の "secret" を持つデータ "data" にダイジェストアルゴリズムを適用する事によって得られる文字列は KD(secret, data) と表現する。また、データ "data" にチェックサムアルゴリズムを適用する事によって得られる文字列は H(data) として表現する。記法 unq(X)は、そのまわりに引用符のない quoted-string X の値を意味する。

"MD5" 及び "MD5-sess" アルゴリズムにおいて

H(data) = MD5(data)
であり、また
KD(secret, data) = H(concat(secret, ":", data))
である

一読しただけでは何が何だかわかりませんが、 頭をからっぽにして、書いてあることをそのまま素直に整理すると以下のようになります。

response の値は

「A1のMD5値 + ":" + nonce値 + ":" + nc値 + ":" cnonce値 + ":" + qop値 + ":" + A2のMD5値」の MD5 値
です。この A1 とは
「username + ":" + realm + ":" + passwd」の MD5 値
のことで、A2 は
「Method + ":" + uri値」(Method は HTTP の GET や POST のこと)
です。いずれの値も両端をダブルクォートで囲みません。
ちなみに A1 は、サーバ側の Digest 認証用パスワードファイルに格納されている文字列と同じです。

こういうものは説明するよりコードを示した方が早いですね。

#!/usr/bin/perl

# Digest::MD5 を使用する。
use Digest::MD5 qw(md5_hex);

# あらかじめ or リクエストを送信するときまでにわかっている値
$username ='hoge';
$passwd   ='fuga';
$method   = 'GET';
$uri      = "/~68user/net/sample/http-auth-digest/secret.html";

# サーバ側が生成する値
$nonce    = "RMH1usDrAwA=6dc290ea3304de42a7347e0a94089ff5912ce0de";
$realm    = 'Secret Zone';
$qop      = 'auth';

# クライアント側が生成する値
$nc       = '00000001';         # nonce-count
$cnonce   = 'e79e26e0d17c978d'; # ランダム文字列

# response を生成
$a1 = "$username:$realm:$passwd";
$h_a1 = md5_hex($a1);
$a2 = "$method:$uri";
$h_a2 = md5_hex($a2);
$response = "$h_a1:$nonce:$nc:$cnonce:$qop:$h_a2";
$h_response = md5_hex($response);

# 結果表示
print "\$a1=$a1\n";
print "\$h_a1=$h_a1\n";
print "\$a2=$a2\n";
print "\$h_a2=$h_a2\n";
print "\$response=$response\n";
print "\$h_response=$h_response\n";
Digest::MD5 は perl-5.6 か 5.8 あたりから標準モジュールとなっているはずです。 もし Digest::MD5 モジュールがインストールされていないなら、
$h_a1 = md5_hex($a1);
chomp($h_a1 = `printf "%s" "$a1" | md5`);
というふうに外部コマンドを使うように書き換えるとよいでしょう (もし md5 コマンドがないなら md5sum を試してください)。 なお、外部コマンドを使う書き方は、悪意のある web サーバにダブルクォートを含む realm を送られたりすると、クライアント側で自由なコードの実行を許してしまいます。 あくまでテスト目的で行ってください。

Digest 認証対応クライアント

Digest 認証に対応したクライアントです。ただし、以下の点でかなりの手抜きをしていますので、 そのつもりで。

web サーバ対応状況

web サーバ側は、Apache・IIS など有名どころは Digest 認証に対応しているでしょう。 ただし少なくとも Apache-2.0.53 では設定ファイル httpd.conf の
#LoadModule auth_digest_module libexec/apache2/mod_auth_digest.so
のコメントを外して有効にし、Apache を再起動する必要があります。

クライアント対応状況

一昔前のブラウザは、Digest 認証にはほとんど対応していませんでした。 しかし IE5・Mozilla-0.9 近辺から実装され始め、いまどきの web サーバ・ブラウザであれば、 ほぼ対応していると言ってもよいでしょう。

ただし、IE6 では Digest 認証を使って foo.cgi?FOO=BAR のような URL にリクエストすると、 誤ったリクエストを送ってしまうバグがあります。 以下の URL は Mozilla や FireFox では正しく閲覧できますが、IE6 だと正しいユーザ名・パスワードを送信しても、 400 Bad Request になってしまいます (Windows XP SP2 + IE6 で確認)。

サンプル: http://X68000.q-e-d.net/~68user/net/sample/http-auth-digest/secret.cgi?FOO=BAR
(ユーザ名: hoge、パスワード: fuga で閲覧できます)
パケットを見てみると、IE が送信した Authorization ヘッダの uri には「?FOO=BAR」の引数部分が含まれていないようです。 その結果、Apache のログには以下のように出力されます。
[error] [client 192.168.1.11] Digest: uri mismatch - </~68user/net/sample/http-auth-digest/secret.cgi>
   does not match request-uri </~68user/net/sample/http-auth-digest/secret.cgi?FOO=BAR>
これは IE のバグですが、いつまでたっても修正されないので、 Apache-2.0.51 からサーバ側で無理矢理対応する仕組みが設けられました。 httpd.conf や .htaccess に以下のように記述しておけば、 IE でも上記のような URL に正しくアクセスできます。
# User-Agent ヘッダに MSIE という文字列が含まれていたら、
# 環境変数 AuthDigestEnableQueryStringHack に「On」をセットする。
BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
上記の設定がなされていた場合、まず正規の方法で認証を行い、 それに失敗した場合に IE 用の認証処理が行われます。 よって、今後 IE のバグが修正されたり、IE 以外のブラウザの User-Agent に「MSIE」という文字列が含まれていたとしても、問題は起きないと思われます。

なお、IE7 ではこのバグは修正されています。

どうでもいいですが、IE6 が送る Authorization ヘッダは qop="auth" となっています。 しかし正しくは qop=auth です (ダブルクォートは付けない)。

まず、qop の値である auth や auth-int は token です。token はダブルクォートで囲む必要はありません。

しかし、サーバが出力する WWW-Authentication ヘッダの qop には複数の値が入る可能性があり、 その場合はカンマ区切りにしなければならないので qop="auth,auth-int" や qop="auth" のように常にダブルクォートで囲って「文字列」として扱います。

しかしクライアントが送る Authorization ヘッダの qop は、サーバが提示した qop の中からひとつを選んで送り返すので、ここでの qop の値は token となります。 よって、クライアントが送る qop はダブルクォートを付けてはいけないのです。

ファイル設定

今回のサンプルで使用した認証関連の設定ファイルは以下の通りです。 今回も .htaccess と .htdigest を参照できるようにしています。また、 あえてパスワードファイルを public_html 以下に置いています。

注意

実際に Digest 認証を行う場合は (特に不特定多数を相手にするサーバ・クライアントを作成する場合)、 必ず RFC 2617 を読んでください。本ページではたとえば以下のことがらについて説明していません。

前へ << HTTP クライアントを作ってみよう(5) - Basic 認証編 - POP3 クライアントを作ってみよう(1) >> 次へ

$Id: http-auth-2.html,v 1.8 2007/03/26 06:21:35 68user Exp $