2022 년 7 월 28 일

Kerberos 설명

오늘날 사이버 범죄는 불행한 사실입니다. 개인 또는 비즈니스 전반에 대해 이야기하더라도 회사나 조직은 안전하지 않습니다. 우리가 우리의 프로토콜을 효과적인 네트워크 솔루션과 함께 사용할 수 없다면 문제는 요즘 개선되지 않을 것입니다.

전문가들은 사이버 범죄가 25년 말까지 전 세계에 2025조 달러의 피해를 줄 것으로 예측했습니다. 이상하지, 그렇지?

Forbes의 또 다른 예측에 따르면 모바일 장치의 지속적인 사용으로 인해 사이버 범죄가 증가하고 있으며 이를 막을 수는 없습니다. 결과적으로 디지털 세계는 사이버 보안을 강화하기 위한 새로운 전략을 찾기 위해 로그인하고 있습니다. 이러한 예측은 너무 많아서 마음으로 듣거나 처리할 준비가 되어 있지 않습니다.

오늘날 우리는 Kerberos 인증 네트워크 프로토콜을 찾고 있습니다. 커튼을 걷어내고 알자 케르베로스란?

케르베로스란? 

인터넷은 안전하지 않은 곳입니다. 일부 시스템은 컴퓨터에 대한 무단 액세스를 방지하기 위해 방화벽을 배포합니다. 그러나 방화벽은 나쁜 사람이 외부에 있다고 가정하고 그것이 문제입니다. 대부분의 악의적인 시도는 내부에서 수행됩니다.

강력한 암호화를 사용하는 Kerberos는 신뢰할 수 없는 네트워크에서 신뢰할 수 있는 호스트 간의 네트워크 서비스 요청을 인증하기 위한 프로토콜입니다. 클라이언트-서버 애플리케이션을 설정하고 사용자의 신원을 확인하기 위해 보안 키 암호화와 신뢰할 수 있는 제XNUMX자를 사용합니다.

Kerberos는 클라이언트가 인증 서버(AS)에 대해 자신을 인증하고 티켓(키 배포 센터와의 통신 사이에 관련된 다양한 단계)을 받는 티켓팅 메커니즘을 기반으로 하는 인증 프로토콜로, 이를 사용하여 모든 노드에서 재사용할 수 있습니다. KDC. 따라서 내부 네트워크에서는 AS에 자신을 인증한 다음 티켓을 재사용하여 다른 노드에 액세스하여 노드에 액세스할 수 있습니다.

Kerberos 프로토콜은 주로 어디에 사용됩니까? 

Kerberos는 안정적인 감사 및 인증 기능이 필요한 보안 시스템에서 주로 사용됩니다. Active Directory, NFS, Samba 및 기타 유사한 프로젝트에서 ssh, POP 및 SMTP에 대한 대체 인증 시스템인 Posix 인증에 사용됩니다. POSIX 인증을 이해하는 모든 것을 위한 드롭인 시스템으로 정기적으로 사용할 수 있습니다.

원래 OpenAuth 프로젝트는 클라이언트의 관점에서 티켓 개념을 대체하는 토큰과 함께 유사한 시스템을 사용했습니다. 클라우드 시스템의 웹 서비스 통신 계층에 대해 Kerberos 스타일 인증 및 감사를 사용한 다른 구현을 최소한 몇 가지 알고 있어야 합니다.

훌륭한 시스템이지만 POSIX 덕분에 승인이 약간 엄격하다는 것을 알 수 있지만 대부분의 경우와 마찬가지로 "자신의 것을 롤링"할 수 있으며 나머지 응용 프로그램은 원하는 방식을 존중합니다. . 또한 인증은 정기적으로 수행되어야 하는 반면 인증은 이전 티켓이 만료되거나 연결이 끊어지거나 종료된 후에만 새 연결에서 발생합니다.

Kerberos 인증의 이점은 무엇입니까? 

Kerberos는 모든 사이버 보안 설정에 많은 이점을 제공합니다. 주요 이점은 다음과 같습니다.

  • 효과적인 액세스 제어: Kerberos는 보안 및 로그인 정책 시행을 추적할 수 있는 단일 지점을 사용자에게 제공합니다.
  • 중요한 티켓에 대한 평생 액세스 보안: 각 Kerberos 티켓에는 관리자가 제어하는 ​​티켓 타임스탬프, 평생 데이터 및 인증 타임라인이 있습니다.
  • 온포인트 인증: 일부 서비스 시스템과 사용자는 상호 인증을 통해 서로를 인증하고 사용할 수 있습니다.
  • 재사용 가능한 인증: Kerberos 인증을 사용하는 사람은 누구나 재사용할 수 있고 내구성이 있으므로 각 사용자는 시스템에서 한 번만 확인을 받아야 합니다. 티켓을 사용할 수 있는 한 사용자는 인증을 위해 세부 정보를 보관할 필요가 없습니다.
  • 견고하고 다양한 보안 조치: Kerberos는 암호화, 여러 비밀 키 및 타사 인증을 사용하여 안정적이고 안전한 방어를 만드는 보안 인증 보호 기능을 갖추고 있습니다. Kerberos에 대한 한 가지는 암호가 네트워크를 통해 전송되지 않는 반면 개인 키는 암호화된다는 것입니다.

Kerberos 프로토콜 흐름 개요는 무엇입니까? 

다음은 Kerberos 인증에 대한 자세한 내용입니다. 또한 여러 단계와 핵심 구성 요소로 나누어 작동 방식을 알 수 있습니다.

다음은 Kerberos 프로토콜 흐름에 집중된 주요 엔터티입니다.

  • Client: 클라이언트는 사용자 경험의 이름으로 행동하며 서비스 요청에 대한 커뮤니케이션 역할을 합니다.
  • 서버: 서버는 액세스하려는 사용자를 호스팅합니다.
  • 인증 서버(AS): AS가 필요한 클라이언트 인증을 수행합니다. 인증이 성공적으로 시작되면 클라이언트는 기본적으로 다른 클라이언트의 서버가 인증되었음을 확인하는 TGT(티켓 부여 티켓)라는 티켓을 받습니다.
  • 키 배포 센터(KDC): Kerberos 환경에서 인증은 논리적으로 세 부분으로 분리됩니다.
  • 데이터베이스 
  • 인증 서버(AS)
  • 티켓 부여 티켓(TGT)

이 세 부분은 KDC(Key Distribution Center)라고 하는 단일 서버에서 실행, 회전 및 존재합니다.

프로토콜 흐름은 다음 단계로 구성됩니다. 

1단계: 처음에는 클라이언트 인증 요청이 진행됩니다. 사용자는 증명을 위한 클라이언트 ID가 포함된 인증 서버(AS)에서 TGT를 요청합니다.

2단계: KDC는 클라이언트의 자격 증명으로 위의 프로세스를 확인합니다. AS는 클라이언트의 보안을 위해 데이터를 확인하고 두 값을 모두 찾습니다. 거친 단어로 암호를 사용하여 비밀 클라이언트 키를 발급합니다.

3단계: 클라이언트가 메시지를 전달합니다. 클라이언트 또는 사용자는 비밀 키 암호 해독을 사용하여 메시지를 보내고 클라이언트의 티켓을 확인하는 인증의 SK1 및 TGT를 생성합니다.

4단계: 클라이언트는 발권을 사용하여 생성된 요청에 액세스합니다. 클라이언트는 키를 보내고 TGS에 인증을 생성하여 서비스를 제공하는 서버의 티켓이 필요합니다.

5단계: KDC는 파일 서버에 대한 티켓을 생성합니다. 그런 다음 TGT는 TGS 비밀 키를 사용하여 SK1을 추출하기 위해 사용자로부터 받은 TGT를 설명합니다. TGS는 데이터가 클라이언트 ID 및 주소와 일치하는지 확인합니다.

마지막으로 KDC는 클라이언트 ID, 주소, 타임스탬프 및 SK2가 포함된 서비스 티켓을 만듭니다.

6단계: 클라이언트는 파일 서버 티켓을 사용하여 Sk1 및 Sk2를 인증합니다.

7단계: 대상 서버는 암호 해독 및 인증을 받습니다. 대상자는 서버의 비밀 키를 사용하여 발급된 티켓을 해독하고 SK2를 추출합니다.

검사가 충족되면 대상 서버는 클라이언트와 AS를 서로 확인하는 클라이언트 메시지를 보냅니다. 이제 사용자는 보안 세션에 참여할 준비가 되었습니다.

결론 

이 기사의 끝에서 Kerberos가 무엇인지에 대한 설명적인 개요를 얻으셨기를 바랍니다. Kerberos에 대한 자세한 내용은 Simplilearn에서 제공합니다. Simplilearn 온라인 학습 Kerberos를 배우고자 하는 모든 지망자를 위해.

저자 소개, 

피터 해치


{ "email": "Email address invalid", "url": "Website address invalid", "required": "필수 필드 누락"}