HTTP 및 SASL
특정 유형의 보안 위반을 감지하는 수단으로 클라이언트와 서버는 SSPI(보안 지원 공급자 인터페이스) 메시지 무결성 함수를 사용하여 MakeSignatureVerifySignature메시지를 보호합니다.
클라이언트는 MakeSignature 함수를 호출하여 보안 컨텍스트사용하여 메시지에 서명합니다. 서버는 VerifySignature 함수를 사용하여 메시지의 원본을 확인합니다. VerifySignature 함수는 메시지와 함께 서명 확인하는 것 외에도 nonce 개수(nc 지시문으로 지정됨)가 nonce에 대해 보낸 마지막 개수보다 큰지 확인합니다. 그렇지 않은 경우 VerifySignature 함수는 SEC_OUT_OF_SEQUENCE 오류 코드를 반환합니다.
SASL만
EncryptMessage(일반) 및 DecryptMessage(일반) 함수는 클라이언트와 서버 간에 교환된 인증 후 메시지에 대한 기밀성을 제공합니다.
메시지 기밀성 함수를 사용하려면 서버와 클라이언트가 다음 특성으로보안 컨텍스트를 설정해야 합니다.
- qop 지시문에 지정된 보호 품질은 "auth-conf"여야 합니다.
- 암호화 메커니즘은 암호화 지시문을 통해 지정해야 합니다.