Julio 28, 2022

Kerberos Klarigis

Ciberkrimo estas bedaŭrinda fakto hodiaŭ; neniu firmao aŭ organizo estas sekura, sendepende de parolado pri privata aŭ komerco ĝenerale. La problemo ne pliboniĝos hodiaŭ krom se ni povas uzi nian protokolon kun efika reto-solvo.

Fakuloj antaŭdiris, ke ciberkrimo damaĝos la koston de la mondo je 25 bilionoj da dolaroj ĝis la fino de 2025; strange, ĉu ne?

Alia prognozo de Forbes diras, ke la konstanta uzo de porteblaj aparatoj pliigas la indicon de ciberkrimoj, kaj ne estas haltigi ĝin. Sekve, la cifereca mondo ensalutas por trovi novajn strategiojn por plifortigi cibersekurecon. Ĉi tiuj antaŭdiroj estas tiom multe, ke vi ne pretas aŭskulti aŭ eĉ prilabori en via menso.

Hodiaŭ, ni serĉas Kerberos-aŭtentikig-retan protokolon. Ni tiru la kurtenojn kaj sciu kio estas Kerberos?

Kio estas Kerberos? 

Interreto estas nesekura loko. Iuj sistemoj deplojas fajroŝirmilojn por malhelpi neaŭtorizitan aliron al komputiloj. Sed fajroŝirmiloj supozas ke malbonuloj estas ekstere, kaj tio estas problemo. La plimulto de malicaj provoj estas faritaj de interne.

Uzante fortan kriptografion, Kerberos estas protokolo por aŭtentikigi retservpetojn inter fidindaj gastigantoj tra nefidinda reto. Ĝi uzas sekurecŝlosilan kriptografion kaj fidindan trian partion por establi klient-servilajn aplikojn kaj kontroli la identecojn de uzantoj.

Kerberos estas konfirmprotokolo bazita sur bileta mekanismo en kiu kliento aŭtentikigas sin al Authentication Server (AS) kaj ricevas bileton (diversaj paŝoj implikitaj inter komunikado kun Key Distribution Centre) kiun ĝi povas reuzi kun ĉiuj nodoj uzante la saman. KDC. Do, en interna reto, vi povas aliri nodojn aŭtentikigante vin al AS kaj poste reuzante la bileton por aliri aliajn nodojn.

Kie estas ĉefe uzata Kerberos-protokolo? 

Kerberos estas uzata ĉefe en sekuraj sistemoj, kiuj postulas fidindajn aŭtentikajn funkciojn. Ĝi estas uzata en Posix-aŭtentikigo, alternativa aŭtentikiga sistemo por ssh, POP kaj SMTP, en Active Directory, NFS, Samba, kaj sufiĉe da aliaj similaj projektoj. Ĝi povas regule esti uzata kiel eniga sistemo por ĉio, kio komprenas POSIX-aŭtentikigon, kio estas sufiĉe.

La origina OpenAuth-projekto uzis similan sistemon, kun ĵetonoj anstataŭigantaj la biletkoncepton de la starpunkto de la kliento. Sciu almenaŭ kelkajn aliajn efektivigojn, kiuj uzis Kerberos-stilan aŭtentikigon kaj revizion por retservaj komunikaj tavoloj en nubaj sistemoj.

Ĝi estas bonega sistemo, kvankam pro POSIX, vi povos trovi la rajtigon iom drakoneca, sed kiel plej multaj aferoj, vi povas "ruli vian propran", kaj la resto de la aplikaĵo respektos ĝuste kiel vi volas ĝin. . Ĝi ankaŭ helpas, ke rajtigo devas esti farita regule, dum aŭtentikigo okazas nur kun novaj konektoj kiam antaŭa bileto eksvalidiĝas aŭ post konektperdo aŭ ĉesigo.

Kio estas la avantaĝoj de Kerberos-aŭtentigo? 

Kerberos alportas multajn avantaĝojn al iu ajn cibersekureca aranĝo. La ĉefaj avantaĝoj estas:

  • Efika alirkontrolo: Kerberos donas al uzantoj unu punkton por konservi trakon de valorpaperoj kaj ensalutaj politikoj.
  • Sekurigita dumviva aliro por kritikaj biletoj: Ĉiu Kerberos-bileto havas biletan tempomarkon, dumvivajn datumojn kaj aŭtentikigan templinion kontrolitan de la administranto.
  • Surpunkta aŭtentigo: Iuj servosistemoj kaj uzantoj povas aŭtentikigi kaj uzi unu la alian per reciproka aŭtentikigo.
  • Reciklebla aŭtentigo: kiu ajn uzas Kerberos-konfirmon, povas reuzi kaj estas daŭremaj, postulante ke ĉiu uzanto estu kontrolita de la sistemo nur unufoje. Kiom la bileto estas uzebla, la uzanto ne devos konservi siajn detalojn por aŭtentikaj celoj.
  • Solidaj kaj diversaj sekurecaj mezuroj: Kerberos havas sekurecan aŭtentikigprotekton por uzi kriptografion, plurajn sekretajn ŝlosilojn kaj rajtigon de triaj, kreante fidindan kaj sekuran defendon. Unu afero pri Kerberos estas, ke pasvortoj ne sendas tra retoj, dum privataj ŝlosiloj estas ĉifritaj.

Kio estas la Kerberos-protokola fluo-superrigardo? 

Jen pli detala versio pri kio temas pri aŭtentikigo de Kerberos. Ankaŭ sciu kiel ĝi funkcias dividante ĝin en malsamajn paŝojn kaj ĝiajn kernajn komponantojn.

Jen la ĉefaj estaĵoj engaĝitaj en la Kerberos-protokola fluo.

  • Kliento: La kliento agas en la nomo de la uzantsperto kaj servas kiel komunikado por serva peto.
  • Servilo: La servilo gastigas la uzanton kiu volas aliri ĝin.
  • Aŭtentikiga servilo (AS): La AS plenumas la bezonatan klientan aŭtentigon. Se la aŭtentigo estas lanĉita sukcese, la kliento ricevas bileton nomitan TGT (ticket-granting ticket), esence konfirmon ke la serviloj de la aliaj klientoj estas aŭtentikigitaj.
  • Ŝlosila Distribua Centro (KDC): En Kerberos-atmosfero, la aŭtentikigo estas logike apartigita en tri malsamajn partojn
  • Datumbazo 
  • Aŭtentikiga servilo (AS)
  • Bileto donanta bileto (TGT)

Ĉi tiuj tri partoj funkcias, turnas kaj ekzistas en ununura servilo nomata Ŝlosila Distribua Centro (KDC).

La protokola fluo konsistas el la sekvaj paŝoj: 

paŝo 1: Komence, la klienta aŭtentikigpeto iras. La uzanto petas TGT de la aŭtentikiga servilo (AS), kiu inkluzivas la klientidentigilon por pruvo.

paŝo 2: KDC kontrolas la supran procezon kun la akreditaĵoj de la kliento. La AS kontrolas la datumojn por la sekureco de la kliento kaj trovas ambaŭ la valorojn; ĝi eldonas sekretan klientŝlosilon, uzante la pasvorton kun severaj vortoj.

paŝo 3: La kliento transdonas la mesaĝon. La kliento aŭ la uzanto uzas la sekretan ŝlosilon deĉifri por mesaĝi kaj generas la SK1 kaj TGT de la aŭtentigo kiu validas la bileton de la kliento.

paŝo 4: La kliento uzas biletadon por aliri la generitan peton. La klientoj postulas bileton de la servilo proponante la servon sendante la ŝlosilon kaj kreante la aŭtentikigon al TGS.

paŝo 5: KDC generas bileton por la dosierservilo. La TGT tiam uzas la TGS sekretan ŝlosilon por priskribi la TGT ricevitan de la uzanto por eltiri SK1. La TGS kontrolas ĉu la datumoj kongruas kun la klientidentigilo kaj adreso.

Finfine, la KDC kreas servobileton enhavantan la klientidentigilon, adreson, tempomarkon, kaj SK2.

paŝo 6: La kliento uzas la dosierservilan bileton por aŭtentikigi Sk1 kaj Sk2.

paŝo 7: La celita servilo tiam ricevas la deĉifradon kaj aŭtentikigon. La celulo uzas la sekretan ŝlosilon de la servilo por deĉifri la bileton emisiitan kaj eltiri SK2.

Post kiam la ĉekoj estas plenumitaj, la celita servilo sendas la klientmesaĝon kontrolante la klienton kaj la AS unu la alian. La uzanto nun pretas okupiĝi pri sekura sesio.

konkludo 

Ĉe la fino de la artikolo, ni esperas, ke vi ricevis priskriban superrigardon pri kio estas Kerberos. Por pli lerni pri Kerberos, Simplilearn ofertas Simplilelernu interretan lernadon por ĉiuj aspirantoj pretaj lerni Kerberoson.

Pri la aŭtoro 

Peter Hatch


{"email": "Retpoŝta adreso nevalida", "url": "Reteja adreso nevalida", "required": "Bezonata kampo mankas"}