Киберпреступность в наши дни является прискорбным фактом; ни одна компания или организация не находится в безопасности, независимо от того, идет ли речь о частном или бизнесе в целом. В наши дни проблема не улучшится, если мы не сможем использовать наш протокол с эффективным сетевым решением.
Эксперты предсказывают, что к концу 25 года киберпреступность нанесет мировой ущерб 2025 триллионов долларов; странно, не так ли?
В другом прогнозе Forbes говорится, что постоянное использование мобильных устройств увеличивает количество киберпреступлений, и это не остановить. Следовательно, цифровой мир входит в систему, чтобы найти новые стратегии для усиления кибербезопасности. Этих предсказаний так много, что вы не готовы их слушать или даже обрабатывать в уме.
Сегодня мы ищем сетевой протокол аутентификации Kerberos. Давайте отодвинем шторы и узнаем что такое керберос?
Что такое Kerberos?
Интернет — небезопасное место. Некоторые системы развертывают брандмауэры для предотвращения несанкционированного доступа к компьютерам. Но брандмауэры предполагают, что плохие парни снаружи, и это проблема. Большинство вредоносных попыток делается изнутри.
Kerberos — это протокол, использующий надежную криптографию для аутентификации запросов сетевых служб между доверенными хостами в ненадежной сети. Он использует криптографию с ключом безопасности и доверенную третью сторону для создания клиент-серверных приложений и проверки личности пользователей.
Kerberos — это протокол аутентификации, основанный на механизме выдачи билетов, в котором клиент аутентифицирует себя на сервере аутентификации (AS) и получает билет (различные шаги, выполняемые между обменом данными с центром распространения ключей), который он может повторно использовать со всеми узлами, использующими один и тот же КДЦ. Таким образом, во внутренней сети вы можете получить доступ к узлам, аутентифицируя себя в AS, а затем повторно используя билет для доступа к другим узлам.
Где в основном используется протокол Kerberos?
Kerberos используется в основном в защищенных системах, которым требуются надежные функции аудита и аутентификации. Он используется в аутентификации Posix, альтернативной системе аутентификации для ssh, POP и SMTP, в Active Directory, NFS, Samba и многих других подобных проектах. Его можно регулярно использовать в качестве встраиваемой системы для всего, что понимает аутентификацию POSIX, а это совсем немного.
В исходном проекте OpenAuth использовалась аналогичная система, в которой токены заменяли концепцию билета с точки зрения клиента. Знайте по крайней мере несколько других реализаций, которые использовали аутентификацию и аудит в стиле Kerberos для уровней связи веб-сервисов в облачных системах.
Это отличная система, хотя из-за POSIX вы сможете найти авторизацию немного драконовской, но, как и в большинстве случаев, вы можете «свернуть свою собственную», а остальная часть приложения будет соблюдать именно то, что вы хотите. . Также помогает то, что авторизация должна выполняться регулярно, тогда как аутентификация происходит только с новыми подключениями, когда истекает срок действия предыдущего билета или после потери или разрыва соединения.
Каковы преимущества аутентификации Kerberos?
Kerberos дает массу преимуществ для любой настройки кибербезопасности. Основные преимущества:
- Эффективный контроль доступа: Kerberos предоставляет пользователям единую точку для отслеживания применения политик безопасности и входа в систему.
- Защищенный пожизненный доступ к критически важным билетам: каждый билет Kerberos имеет метку времени билета, данные о сроке действия и временную шкалу аутентификации, контролируемую администратором.
- Аутентификация на месте: некоторые сервисные системы и пользователи могут аутентифицировать и использовать друг друга посредством взаимной аутентификации.
- Повторно используемая аутентификация: тот, кто использует аутентификацию Kerberos, может повторно использовать ее и является надежной, требуя, чтобы каждый пользователь прошел проверку системой только один раз. Поскольку билет можно использовать, пользователю не нужно будет хранить свои данные для аутентификации.
- Твердые и разнообразные меры безопасности: Kerberos имеет защиту проверки подлинности с использованием криптографии, нескольких секретных ключей и авторизации третьей стороной, создавая надежную и безопасную защиту. Одна особенность Kerberos заключается в том, что пароли не передаются по сети, тогда как закрытые ключи шифруются.
Что такое обзор потока протокола Kerberos?
Вот более подробная версия того, что такое аутентификация Kerberos. Кроме того, узнайте, как это работает, разбив его на различные этапы и основные компоненты.
Вот основные объекты, вовлеченные в поток протокола Kerberos.
- Клиент: клиент действует от имени взаимодействия с пользователем и служит средством связи для запроса на обслуживание.
- серверу: На сервере находится пользователь, который хочет получить к нему доступ.
- Сервер аутентификации (AS): AS выполняет требуемую аутентификацию клиента. Если аутентификация запущена успешно, клиент получает билет под названием TGT (тикет-предоставление билета), в основном подтверждение того, что серверы других клиентов аутентифицированы.
- Центр распространения ключей (KDC): в атмосфере Kerberos аутентификация логически разделена на три разные части.
- База данных
- Сервер аутентификации (AS)
- Билет выдачи билетов (TGT)
Эти три части работают, вращаются и существуют на одном сервере, называемом центром распространения ключей (KDC).
Поток протокола состоит из следующих шагов:
Шаг 1: Изначально идет запрос аутентификации клиента. Пользователь запрашивает у сервера аутентификации (AS) TGT, который включает в себя идентификатор клиента для подтверждения.
Шаг 2: KDC проверяет указанный выше процесс с учетными данными клиента. AS проверяет данные на безопасность клиента и находит оба значения; он выдает секретный ключ клиента, используя пароль с резкими словами.
Шаг 3: Клиент передает сообщение. Клиент или пользователь использует секретный ключ для расшифровки сообщения и генерирует SK1 и TGT аутентификации, которая проверяет билет клиента.
Шаг 4: клиент использует билеты для доступа к сгенерированному запросу. Клиенты требуют билет от сервера, предлагающего услугу, отправляя ключ и создавая аутентификацию в TGS.
Шаг 5: KDC создает билет для файлового сервера. Затем TGT использует секретный ключ TGS для описания TGT, полученного от пользователя, для извлечения SK1. TGS проверяет, соответствуют ли данные идентификатору и адресу клиента.
Наконец, KDC создает билет службы, содержащий идентификатор клиента, адрес, отметку времени и SK2.
Шаг 6: Клиент использует билет файлового сервера для аутентификации Sk1 и Sk2.
Шаг 7: Затем целевой сервер получает расшифровку и аутентификацию. Целевой человек использует секретный ключ сервера для расшифровки выданного билета и извлечения SK2.
Как только проверки выполняются, целевой сервер отправляет сообщение клиенту, проверяя клиента и AS друг друга. Теперь пользователь готов участвовать в безопасном сеансе.
Заключение
Мы надеемся, что в конце статьи вы получили описательный обзор того, что такое Kerberos. Чтобы узнать больше о Kerberos, Simplilearn предлагает Простое онлайн-обучение для всех претендентов, желающих изучить Kerberos.