前回のお手軽ベーシック認証に引き続き、
今回はPHPで簡単にダイジェスト認証をかける関数を作成してみました。
ベーシック認証はとてもシンプルな認証方式のため、
パスワードがそのままHTTPのネットワークを流れてしまい、
盗聴などセキュリティ上の危険性があります。
ダイジェスト認証はその点を改善する為に作られた認証方式で、
パスワードをハッシュ化(復元不可能な形式)して送信する為、
例えパケットを盗聴されたとしてもパスワードの特定は
とても困難になります。
関数本体のコード:
-
/**
-
* ダイジェスト認証をかける
-
*
-
* @param array $auth_list ユーザー情報(複数ユーザー可) array("ユーザ名" => "パスワード") の形式
-
* @param string $realm レルム文字列
-
* @param string $failed_text 認証失敗時のエラーメッセージ
-
*/
-
function digest_auth($auth_list,$realm="Restricted Area",$failed_text="認証に失敗しました"){
-
if (!$_SERVER['PHP_AUTH_DIGEST']){
-
if ($headers['Authorization']){
-
$_SERVER['PHP_AUTH_DIGEST'] = $headers['Authorization'];
-
}
-
}
-
-
if ($_SERVER['PHP_AUTH_DIGEST']){
-
// PHP_AUTH_DIGEST 変数を精査する
-
// データが失われている場合への対応
-
$needed_parts = array(
-
'nonce' => true,
-
'nc' => true,
-
'cnonce' => true,
-
'qop' => true,
-
'username' => true,
-
'uri' => true,
-
'response' => true
-
);
-
$data = array();
-
-
$matches = array();
-
preg_match_all('/(\w+)=("([^"]+)"|([a-zA-Z0-9=.\/\_-]+))/',$_SERVER['PHP_AUTH_DIGEST'],$matches,PREG_SET_ORDER);
-
-
foreach ($matches as $m){
-
if ($m[3]){
-
$data[$m[1]] = $m[3];
-
}else{
-
$data[$m[1]] = $m[4];
-
}
-
}
-
-
if ($needed_parts){
-
$data = array();
-
}
-
-
if ($auth_list[$data['username']]){
-
// 有効なレスポンスを生成する
-
$valid_response = md5($A1.':'.$data['nonce'].':'.$data['nc'].':'.$data['cnonce'].':'.$data['qop'].':'.$A2);
-
-
if ($data['response'] != $valid_response){
-
}else{
-
return $data['username'];
-
}
-
}
-
}
-
-
//認証データが送信されているか
-
-
}
ベーシック認証の時と比べると格段に複雑になりますね。
ダイジェスト認証のアルゴリズムを簡単に言うと、
1.クライアントがサーバーにアクセス
2.サーバーはランダムな文字列をクライアントに返す
3.クライアントがサーバーから送られたランダムな文字列と、
IDとパスワードなどを組み合わせたハッシュ値を送信する
4.サーバーが送られたハッシュ値が一致するか検証する
こうなります。(SSL通信と似てますね)
クライアントとサーバー間のネットワークでは、
ランダムな文字列とハッシュ値、IDだけが通信されるので、
セキュリティ上安全性が高くなります。
この関数の使い方は、ベーシック認証の時と全く同じです。
関数を読み込んでから、
-
//ダイジェスト認証をかける
-
digest_auth(array("masaki" => "password"));
-
-
echo "認証を通過しました!";
とするだけでOKです。
(文字化けする方はmb_internal_encodingの設定を確認してください)
引数には、array("ユーザー名" => "パスワード"); の形式で
認証可能なユーザー情報を渡してください。
↓こんな感じで複数ユーザーも可能です。
-
digest_auth(array(
-
"masaki" => "password1",
-
"ono" => "password2",
-
"kawamura" => "password3"
-
));
-
echo "認証を通過しました!";
ユーザー情報はただの連想配列なので、キーを追加するだけでユーザーを追加することができます。
では、実際にちゃんと通信がハッシュ化されているか検証してみましょう。
認証ダイアログの表示
----------------------------------------------------------
GET /digestauth.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; ja; rv:1.8.1.13) Gecko/20080311 Firefox/2.0.0.13
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: ja,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: Shift_JIS,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-aliveHTTP/1.x 401 Authorization Required
Date: Mon, 31 Mar 2008 07:43:09 GMT
Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8e mod_autoindex_color PHP/5.2.4
X-Powered-By: PHP/5.2.4
WWW-Authenticate: Digest realm="Restricted Area", nonce="1873247f0960d8883a4.80119030", algorithm=MD5, qop="auth"
Content-Length: 27
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
----------------------------------------------------------ユーザーID、パスワード入力後 (masaki / password)
----------------------------------------------------------
GET /digestauth.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; ja; rv:1.8.1.13) Gecko/20080311 Firefox/2.0.0.13
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: ja,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: Shift_JIS,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Authorization: Digest username="masaki", realm="Restricted Area", nonce="1873247f0960d8883a4.80119030", uri="/digestauth.php", algorithm=MD5, response="0d54f4134b674d5cec6c6027dfd0d093", qop=auth, nc=00000001, cnonce="5eb87c5316a97971"HTTP/1.x 200 OK
Date: Mon, 31 Mar 2008 07:43:13 GMT
Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8e mod_autoindex_color PHP/5.2.4
X-Powered-By: PHP/5.2.4
Content-Length: 2
Keep-Alive: timeout=5, max=99
Connection: Keep-Alive
Content-Type: text/html
----------------------------------------------------------
大丈夫そうですね!
HTTP通信上にパスワードの文字列がやりとりされていないことが
確認できると思います。
ご活用ください
関連した記事: