www.wikidata.uk-ua.nina.az
Protokol Kerberos z angl Cerber oriyentovanij v osnovnomu na kliyent servernu arhitekturu proponuye mehanizm vzayemnoyi autentifikaciyi dvoh spivrozmovnikiv hostiv pered vstanovlennyam zv yazku mizh nimi v umovah nezahishenogo kanalu Kerberos ce takozh paket vilnogo programnogo zabezpechennya rozroblenogo v Massachusetskomu tehnologichnomu instituti sho realizovuye cej protokol Povidomlennya protokolu Kerberos zahisheni proti prosluhovuvannya merezhi ta atak povtornogo vidtvorennya Kerberos bazuyetsya na simetrichnih algoritmah shifruvannya ta dlya svoyeyi roboti potrebuye dovirenu tretyu storonu Deyaki modifikaciyi protokolu mozhut vikoristovuvati elementi asimetrichnogo shifruvannya Zmist 1 Istoriya i rozvitok 2 Cili 3 Opis protokolu 4 PosilannyaIstoriya i rozvitok red Protokol Kerberos rozroblyavsya institutom MIT dlya zabezpechennya bezpeki servisiv proektu Afina en metoyu yakogo bulo zabezpechennya dostupnosti navchalnih materialiv iz bud yakoyi stanciyi Nazva protokolu pohodit vid greckoyi mifichnoyi trigolovoyi potvori Cerbera zahisnika pidzemnogo carstva Isnuye dekilka versij protokolu Vklyuchno iz tretoyu buli dostupni lishe dlya vnutrishnogo koristuvannya u MIT Stiv Miller angl Steve Miller ta Klifford Nyuman angl Clifford Neuman osnovni arhitektori chetvertoyi versiyi Kerberos opublikuvali yiyi u kinci 1980 h hocha vona takozh rozroblyalas v osnovnomu dlya proektu Afina P yata versiya protokolu rozroblena Dzhonom Kolem angl John Kohl ta Kliffordom Nyumanom z yavilas u 1993 roci yak rekomendaciya na standart RFC 1510 onovlena 2005 roku u RFC 4120 Cili red U svoyij osnovi protokol Kerberos stavit pered soboyu realizaciyu takih principiv Parol koristuvacha nikoli ne povinen peredavatis po merezhi Parol koristuvacha v zhodnij formi ne maye zberigatis na kliyentskij mashini vin maye buti likvidovanij odrazu pislya vikoristannya Parol koristuvacha ne maye zberigatis u nezashifrovanomu viglyadi navit u bazi danih autentifikaciyi authentication server database Koristuvach vvodit parol lishe raz za sesiyu Takim chinom koristuvachi mayut dostup do vsih servisiv na yaki voni avtorizovani bez potrebi zanovo vvoditi parol pid chas sesiyi Cya vlastivist takozh vidoma yak Single Sign On Upravlinnya autentifikaciyeyu zdijsnyuyetsya centralizovano serverom autentifikaciyi Prikladni serveri sho nadayut poslugi ne povinni mistiti autentifikacijnih vidomostej koristuvachiv Ce vazhlivo dlya centralizovanogo administruvannya oblikovih zapisiv koristuvachiv ne zberigayetsya nadlishkova informaciya autentifikaciyi na riznih serverah pri zmini koristuvachem parolyu vin odnochasno minyayetsya dlya vsih nadanih poslug Ne lishe koristuvachi zobov yazani pidtverditi sho voni ye timi kim zayavlyayut ale j prikladni serveri povinni pidtverditi svoyu identichnist koristuvacham Cej proces nazivayetsya Vzayemna autentifikaciya Pislya zavershennya etapiv autentifikaciyi ta avtorizaciyi kliyent i server mayut mati mozhlivist vstanoviti zashifrovanij zv yazok Iz ciyeyu metoyu Kerberos pidtrimuye generaciyu klyuchiv shifruvannya j obmin nimi Opis protokolu red V osnovu Kerberos pokladenij protokol Nidgema Shredera U roli dovirenoyi tretoyi storoni vistupaye Centr Rozpodilu Klyuchiv CRK angl Key Distribution Center sho skladayetsya iz dvoh logichno rozdilenih chastin Servera Autentifikaciyi CA angl Authentication Server i Servera Vidachi Kvitkiv SVK angl Ticket Granting Server Kerberos pracyuye na osnovi kvitkiv yaki vikoristovuyutsya dlya pidtverdzhennya identichnosti koristuvachiv Nehaj komunikator A displaystyle A nbsp recipiyent B displaystyle B nbsp Uchasniki sensu A B displaystyle A B nbsp mayut identifikatori I D A I D B displaystyle ID A ID B nbsp Komunikanti kozhnij okremo rozdilyayut tayemnij klyuch iz serverom Ser Nehaj storona A displaystyle A nbsp iniciyuye fazu rozpodilu klyuchiv posilayuchi po merezhi serveru S e r displaystyle Ser nbsp identifikatori I D A I D B displaystyle ID A ID B nbsp A S e r I D A I D B displaystyle A rightarrow Ser ID A ID B nbsp Server S e r displaystyle Ser nbsp generuye povidomlennya iz chasovoyu poznachkoyu T displaystyle T nbsp terminom diyi L displaystyle L nbsp vipadkovim sensovim klyuchem K displaystyle K nbsp ta identifikatorom I d A displaystyle Id A nbsp Vin shifruye ce povidomlennya tayemnim klyuchem yakij rozdilyaye iz storonoyu B displaystyle B nbsp Potim server S e r displaystyle Ser nbsp bere chasovu poznachku T displaystyle T nbsp termin diyi L displaystyle L nbsp seansovij klyuch K displaystyle K nbsp identifikator I D B displaystyle ID B nbsp j shifruye ce use tayemnim klyuchem yakij rozdilyaye iz storonoyu A displaystyle A nbsp Obidva ci zashifrovani povidomlennya vin vidpravlyaye storoni A displaystyle A nbsp S e r A E A T L K I D B E B T L K I D A displaystyle Ser rightarrow A E A T L K ID B E B T L K ID A nbsp Storona A displaystyle A nbsp rozshifrovuye pershe povidomlennya svoyim teyemnim klyuchem pereviryaye poznachku chasu T displaystyle T nbsp shob zapevnitisya sho ce povidomlennya ne ye povtorennyam poperednoyi proceduri rozpodilu klyuchiv Potim storona A displaystyle A nbsp generuye povidomlennya iz svoyim identifikatorom I D A displaystyle ID A nbsp j poznachkoyu chasu T displaystyle T nbsp shifruye jogo sensovim klyuchem K displaystyle K nbsp j vidpravlyaye storoni B displaystyle B nbsp Krim togo A displaystyle A nbsp vidpravlyaye B displaystyle B nbsp povidomlennya vid S e r displaystyle Ser nbsp zashifrovane klyuchem storoni B displaystyle B nbsp A B E K I D A T E B T L K I D A displaystyle A rightarrow B E K ID A T E B T L K ID A nbsp Lishe storona B displaystyle B nbsp mozhe rozshifruvati povidomlennya Storona B displaystyle B nbsp otrimuye poznachku chasu T displaystyle T nbsp termin diyi L displaystyle L nbsp seansovij klyuch K displaystyle K nbsp ta identifikator I D A displaystyle ID A nbsp Potim storona B displaystyle B nbsp rozshifrovuye sensovim klyuchem K displaystyle K nbsp drugu chastinu povidomlennya Spivpadinnya znachen T displaystyle T nbsp ta I D A displaystyle ID A nbsp u dvoh chastinah povidomlennya pidtverdzhuyut autentichnist A displaystyle A nbsp Dlya vzayemnogo pidtverdzhennya spravzhnosti storona B displaystyle B nbsp stvoryuye povidomlennya yake skladayetsya iz poznachki chasu T displaystyle T nbsp plyus 1 shifruye jogo klyuchem K displaystyle K nbsp j nadsilaye storoni A displaystyle A nbsp B A E k T 1 displaystyle B rightarrow A E k T 1 nbsp Yaksho pislya rozshifruvannya cogo povidomlennya storona A displaystyle A nbsp otrimuye ochikuvanij rezultat vona znaye sho na inshomu kinci liniyi zv yazku znahoditsya dijsno B displaystyle B nbsp Cej protokol pracyuye lishe za umovi sho godinniki kozhnogo uchasnika sinhronizovani iz godinnikom servera S e r displaystyle Ser nbsp Takozh u comu protokoli potribnij obmin iz serverom dlya otrimannya sensovogo klyucha kozhnij raz koli komunikant hoche vstanoviti zv yazok iz recipiyentom CRK zberigaye bazu danih zakritih klyuchiv zakritij klyuch uchasnika merezhi vidomij lishe jomu ta CRK Znannya cogo klyucha ye pidtverdzhennyam identichnosti uchasnika Dlya z yednannya dvoh uchasnikiv CRK generuye klyuch sesiyi yakij zabezpechuye bezpeku povidomlen Bezpeka protokolu silno zalezhit vid sinhronizaciyi chasu uchasnikiv merezhi ta vid obmezhennya chasu pridatnosti kvitkiv Sproshenij opis protokolu viglyadaye takim chinom SA Server Autentifikaciyi SVM Server Vidachi Mandativ PS prikladnij server nadaye poslugi S KliyentKliyent prohodit autentifikaciyu u SA z dopomogoyu dovgotrivalogo spilnogo sekretu i otrimuye kvitok vid SA Piznishe kliyent vikoristovuye kvitok dlya otrimannya dodatkovih kvitkiv dlya PS bez potrebi vikoristannya spilnogo sekretu Ci kvitki pidtverdzhuyut autentifikaciyu dlya PS nbsp Osnovni kroki 1 C SA zapit kliyenta S do servera SA dozvoliti zvernutisya do sluzhbi SVM 2 SA S dozvil mandat vid servera SA do kliyenta S zvernutisya do sluzhbi SVM 3 S SVM zapit kliyenta S do sluzhbi SVM na otrimannya dopusku mandatu do serveru resursiv PS 4 SVM S dozvil mandat vid sluzhbi SVM kliyentu S dlya zvernennya do serveru resursiv PS 5 S PS zapit informacijnogo resursu poslugi u servera PS 6 PS S pidtverdzhennya spravzhnosti servera PS j nadannya informacijnogo resursu poslugi kliyentu S Cya model vzayemodiyi kliyenta iz serverami mozhe funkcionuvati lishe za umovi zabezpechennya konfidencijnosti j cilisnosti keruyuchoyi informaciyi yaka peredayetsya Posilannya red Opis protokolu Arhivovano 9 bereznya 2008 u Wayback Machine How does Kerberos works Arhivovano 22 veresnya 2013 u Wayback Machine Kerberos 5 osnovni koncepciyi Arhivovano 4 kvitnya 2008 u Wayback Machine ros Opis protokolu Kerberos 5 i jogo arhitekturna realizaciya u Windows Server 2003 nedostupne posilannya z chervnya 2019 nbsp Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi nbsp Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno sichen 2017 Otrimano z https uk wikipedia org w index php title Kerberos protokol amp oldid 39972415