YOMEDIA
ADSENSE
Đề tài: Kerberos
85
lượt xem 23
download
lượt xem 23
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Kerberos là một hệ thống bảo mật. Mục tiêu chính của Kerberos là để ngăn chặn từ mật khẩu không mã hóa được gửi qua mạng. Đề tài sau đây nhằm đi tìm hiểu về Kerberos, các giao thức, chức năng, ưu và nhược điểm.
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Đề tài: Kerberos
- Đề tài: KERBEROS GV hướng dẫn: Nhóm SV thực hiện: 1. Lê Vũ Phong 2. Lê Hồ Chí Quốc Lớp: HTTT K30
- MỤC LỤC
- I. NHỮNG KHÁI NIỆM LIÊN QUAN 1. An toàn thông tin 1.1 Khái niệm An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)... Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn. Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn. Ứng dụng các tiêu chuẩn an toàn này vào đâu để loại trừ hoặc giảm bớt các nguy hiểm. Do kỹ thuật truyền nhận và xử lý thông tin ngày càng phát triển đáp ứng cácyêu cầu ngày càng cao nên hệ thống chỉ có thể đạt tới độ an toàn nào đó. Quản lý an toàn và sự rủi ro được gắn chặt với quản lý
- chất lượng. Khi đánh giá độ an toàn thông tin cần phải dựa trên phân tích các rủi ro, tăng sự an toàn bằng cách giảm tối thiểu rủi ro. Các đánh giá cần hài hoà với đặc tính, cấu trúc hệ thống và quá trình kiểm tra chất lượng. Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn thông tin có thể đến từ nhiều nơi theo nhiều cách chúng ta nên đưa ra các chính sách và phương pháp đề phòng cần thiết. 1.2 Taị sao phải quan tâm đến an toàn thông tin? Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau: Bảo vệ an toàn thông tin bằng các biện pháp hành chính. Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng). Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm). Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xân nhập nhất đó là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán. An toàn thông tin bao gồm các nội dung sau:
- Đảm bảo tính tin cậy (Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Đảm bảo tính nguyên vẹn (Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Đảm bảo tính sẵn sàng (Availability): Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền. Đảm bảo tính không thể từ chối (Nonrepudiation): Thông tin được cam kết về mặt pháp luật của người cung cấp. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Việc làm đó có khi không biết được nội dung cụ thể nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số trao đổi. Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.
- Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là an toàn tuyệt đối. 2. Giao thức xác thực 2.1 Khái niệm Xác thựcAuthentication là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đó đưa ra hoặc về vật đó là sự thật. Xác thực một đối tượng còn có nghĩa là công nhận nguồn gốc (provenance) của đối tượng trong khi, xác thực một người thường bao gồm việc thẩm tra nhận dạng của họ. Việc xác thực thường phụ thuộc vào một hoặc nhiều nhân tố xác thực (authentication factors) để minh chứng cụ thể. Trong an ninh máy tính xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program). Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của chương trình ứng dụng mà thôi. Đinh nghĩa toán học Một mã xác thực là một bộ 4 (S,R,K,C) thoả mãn các điều kiện sau : S là tập hữu hạn các trạng thái nguồn có thể A là tập hợp các nhãn xác thực có thể
- K là một tập hữu hạn các khoá có thể (không gian khoá) Với mỗi k K có một quy tắc xác thực ek : S→R Tập bản tin được xác định bằng C=S→R Chú ý một trạng thái nguồn tương đương với một bản rõ.Một bản tin gồm một bản rõ với một nhãn xác thực kèm theo,một cách chính xác hơn có thể coi đó là là một bản tin đã được xác nhận.Một quy tắc xác thực không nhất thiết phải là hàm đơn ánh. Để phát một thông báo (đã được kí).Alice và Bob phải tuân theo giao thức sau.Trước tiên họ phải chọn một khoá ngẫu nhiên K ∈K.Điều này được thực hiện một cách bí mật như trong hệ mật khoá bi mật. Sau đó giả sử rằng Alice muốn gửi một trạng thái nguồn s S cho Bob trong một kênh không an toàn.Alice sẽ tính a=ek(s) và gửi bản tin (s, a) cho Bob.Khi nhận được (s, a) Bob tính a’=eK(s).Nếu a=a’ thì Bob chấp nhận bản tin là xác thực,ngược lại Bob sẽ loại bỏ nó. Ta sẽ nghiên cứu hai kiểu tấn công khác nhau mà Oscar có thể tiến hành.Trong cả hai loại này, Oscar sẽ là’’kẻ xâm nhập vào giưa cuộc’’.Các phép tấn công này được mô tả như sau: Giả mạo Oscar đưa ra một bản tin (s, a) vào kênh và hi vọng nó sẽ được Bob chấp nhận. Thay thế
- Oscar quan sát một bản tin trong (s, a) kênh, sau đó anh ta biến đổi nó thành (s’,a’), trong đó s’=s và hi vọng được Bob chấp nhận như một bản tin xác thực .Bởi vậy anh ta tin sẽ lái được Bob đi tới trạng thái nguồn mới này Ứng với mỗi phương pháp này là một xác xuất lừa bịp, là xác suất để Oscar thành công trong việc lừa Bob nếu anh ta (Oscar) tuân thủ một chiến lược tối ưu. Các xác suất này được kí hiệu là Pd0 (trường hợp giảmạo) và Pd1 (trường hợp thay thế). Để tình Pd0 và Pd1 ta cần phải xác định các phân bố xác suất trên S vàK. Các xác suất này được kí hiệu tương ứng là Ps và Pk. Giả sử rằng Oscar đã biết mã xác thực và hai phân bố xác suất này. Chỉ có một thông tin mà Alice và Bob có nhưng mà Oscar không được biết là giá trị của khoá. 2.1 Các phương pháp xác thực 2.1.1 Xác thực dựa trên user name và password Sự kết hợp của một user name và password là cách xác thực cơ bản nhất. Với kiểu xác thực này, chứng từ ủy nhiệm User được đối chiếu với chứng từ được lưu trữ trên database hệ thống , nếu trùng khớp username và password, thì user được xác thực và nếu không User bị cấm truy cập. Phương thức này không bảo mật lắm vì chứng từ xác nhận User được gửi đi xác thực trong tình trạng plain text, tức không được mã hóa và có thể bị tóm trên đường truyền.
- 2.2.1 Challenge handshake authentication protocol (CHAP) Challenge Handshake Authentication Protocol (CHAP) cũng là mô hình xác thực dựa trên user name/password. Khi user cố gắng log on, server đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challenge message) trở lại máy tính User. Lúc này máy tính User sẽ phản hồi lại user name và password được mã hóa. Server xác thực sẽ so sánh phiên bản xác thực User được lưu giữ với phiên bản mã hóa vừa nhận , nếu trùng khớp, user sẽ được authenticated. Bản thân Password không bao giờ được gửi qua network. Phương thức CHAP thường được sử dụng khi User logon vào các remote servers của cty chẳng hạn như RAS server. Dữ liệu ch ứa password được mã hóa gọi là password băm (hash password). Một gói băm là một loại mã hóa không có phương cách giải mã. 2.2.3 Kerberos Kerberos authentication dùng một Server trung tâm để kiểm tra việc xác thực user và cấp phát thẻ thông hành (service tickets) để User có thể truy cập vào tài nguyên. Kerberos là một phương thức rất an toàn trong authentication bởi vì dùng cấp độ mã hóa rất mạnh. Kerberos cũng dựa trên độ chính xác của thời gian xác thực giữa Server và Client Computer, do đó cần đảm bảo có một time server hoặc authenticating servers được đồng bộ time từ các Internet time server. Kerberos là nền tảng xác thực chính của nhiều OS như Unix, Windows 2.2.4 Tokens Tokens là phương tiện vật lý như các thẻ thông minh (smart cards) hoặc thẻ đeo của nhân viên (ID badges) chứa thông tin xác thực. Tokens có
- thể lưu trữ số nhận dạng cá nhânpersonal identification numbers (PINs), thông tin về user, hoặc passwords. Các thông tin trên token chỉ có thể được đọc và xử lý bởi các thiết bị đặc dụng, ví dụ như thẻ smart card được đọc bởi đầu đọc smart card gắn trên Computer, sau đó thông tin này được gửi đến authenticating server. Tokens chứa chuỗi text hoặc giá trị số duy nhất thông thương mỗi giá trị này chỉ sử dụng một lần. 2.2.5 Biometrics Biometrics (phương pháp nhận dạng sinh trắc học) mô hình xác thực dựa trên đặc điểm sinh học của từng cá nhân. Quét dấu vân tay (fingerprint scanner), quét võng mạc mắt (retinal scanner), nhận dạng giọng nói(voicerecognition), nhận dạng khuôn mặt(facerecognition). 2.2.6 Multifactor authentication Multifactor authentication, xác thực dựa trên nhiều nhân tố kết hợp, là mô hình xác thực yêu cầu kiểm ít nhất 2 nhân tố xác thực .Có thể đó là sự kết hợp của bất cứ nhân tố nào ví dụ như: bạn là ai, bạn có gì chứng minh, và bạn biết gì?. 2.2.7 Mutual authentication Mutual authentication, xác thực lẫn nhau là kỹ thuật bảo mật mà mỗi thành phần tham gia giao tiếp với nhau kiểm tra lẫn nhau. Trước hết Server chứa tài nguyên kiểm tra “giấy phép truy cập” của client và sau đó client lại kiểm tra “giấy phép cấp tài nguyên” của Server.
- II GIAO THỨC KERBEROS 1.Sơ lược về giao thức Tên của giao thức Kerberos được lấy từ tên của con chó ba đầu Cerberus canh gác cổng địa ngục trong thần thoại Hy Lạp. Nó được phát triển trong dự án Athena của học viện công nghệ MIT Massachusetts Institute of Technology. Kerberos một giao thức mật mã dùng để xác thực trong các mạng máy tính theo mô hinh hình mô hình clientserver hoạt động trên những đường truyền không an toàn. Giao thức Kerberos có khả năng chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn của dữ liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào và đảm bảo tính toàn vẹn và tính bảo mật cho thông tin truyền đi cả hai chiều. 1.1.Lịch sử phát triển Học viện công nghệ Massachusetts (MIT) phát triển Kerberos để bảo vệ các dịch vụ mạng cung cấp bởi dự án Athena. Giao thức đã được phát triển dưới nhiều phiên bản, trong đó các phiên bản từ 1 đến 3 chỉ dùng trong nội bộ MIT. Các tác giả chính của phiên bản 4, Steve Miller và Clifford Neuman, đã xuất bản giao thức ra công chúng vào cuối thập niên 1980, mặc dù mục đích chính của họ là chỉ phục vụ cho dự án Athena. Phiên bản 5, do John Kohl và Clifford Neuman thiết kế, xuất hiện trong tài liệu (RFC1510) vào năm 1993 (được thay thế bởi RFC 4120 vào năm 2005 với mục đích sửa các lỗi của phiên bản 4.
- MIT đã cung cấp các phiên bản thực hiện Kerberoslo miễn phí dưới giấy phép tương tự như dùng cho các sản phẩm BSD (Berkeley Software Distribution). Chính phủ Hoa Kỳ đã cấm xuất khẩu Kerberos vì nó có sử dụng thuật toán DES 56 bit. Tuy nhiên, trước khi chính sách xuất khẩu của Hoa Kỳ thay đổi năm 2000, đã có phiên bản KTHKRB viết tại Thuỵ Điển thực hiện Kerberos 4 được phân phối rộng rãi bên ngoài Hoa Kỳ. Phiên bản này được dựa trên một phiên bản khác có tên là eBones. eBones lại dựa trên một phiên bản được xuất khẩu của MIT thực hiện Kerberos 4 (patchlevel 9) gọi là Bones (loại bỏ các hàm mật mã và các lệnh gọi chúng). Eric Young, một lập trình viên người Austraulia, đã phục hồi lại các lệnh gọi hàm và sử dụng các hàm mật mã trong thư viện của anh ta. Một phiên bản khác thực hiện Kerberos 5, Heimdal, cũng được thực hiện bởi nhóm đã xuất bản KTHKRB. Các hệ điều hành Windows 2000, Windows XP và Windows Server 2003 sử dụng một phiên bản thực hiện Kerberos làm phương pháp mặc định để xác thực. Những bổ sung của Microsoft vào bộ giao thức Kerberos được đề cập trong tài liệu RFC 3244 http://tools.ietf.org/html/3244 ("Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols"). Hệ điều hành Mac OS X cũng sử dụng Kerberos trong các phiên bản Clients và Server của mình. Năm 2005, nhóm làm việc của IETF về Kerberos cập nhật các đặc điểm kỹ thuật tại địa chỉ http://www.ietf.org/html.charters/krbwgcharter.html. Các cập nhật gần đây bao gồm:
- RFC 3961: Các quy định về mật mã hóa và kiểm tra tổng RFC 3962: Mã hoá AES cho Kerberos 5 RFC 4120: Phiên bản mới về tiêu chuẩn Kerberos V5: "The Kerberos Network Authentication Service (V5)". Phiên bản này thay thế RFC 1510, làm rõ các vấn đề của giao thức và cách sử dụng; RFC 4121: Phiên bản mới của tiêu chuẩn GSSAPI: "Cơ cấu GSSAPI của Kerberos Version 5: Version 2." 1.2 Ứng dụng của kerberos Ngày nay dịch vụ xác thực Kerberos này được ứng dụng nhiều ở thực tiễn như là: Tích hợp trong các ứng dụng mạng +OpenSSH (với Kerberos v5 hoặc cao hơn) +NFS (kể từ NFSv3) +PAM (với modular pam_krb5) +SOCKS (kể từ SOCKS5) +Apache (với modular mod_auth_kerb) +Dovecot IMAP4 và POP3 Một cách gián tiếp, tất cả phần mềm sử dụng SASL để nhận thực, chẳng hạn như penLDAP Bộ Kerberos còn đi kèm với các bộ phần mềm client/server của rsh, FTP và Telnet +Hệ thống X Window +Thẻ thông minh Smark Card +Được tích hợp để xác thực trong các hệ điêu hành mạng.
- +Xây dưng tích hợp trong các hệ thống xác thực của các ngân hàng. +Tích hợp kerboros trong các hệ thống bastion host. 2.Mục tiêu, yêu cầu của hệ thống Kerberos 2.1 Mục tiêu Mật khẩu của người dùng không bị thất lạc trên mạng. Đảm bảo mật khẩu của khách hàng không lưu trữ trực tiếp trên máy người dùng mà dược loại bỏ ngay sau khi sử dụng Mật khẩu của người dùng không bao giờ nên được cất giữ trong một hình thức không được mật mã ngay cả trong cơ sở dữ liệu máy chủ dịch vụ. Người sử dụng có yêu cầu nhập mật khẩu duy nhất một lần mỗi phiên làm việc. Vì vậy người sử dụng có thể truy cập tất cả các dịch vụ mà họ được ủy uyền cho mà không cần phải nhập lại mật khẩu trong phiên này. Đặc tính này được gọi là Single SignOn Quản lý thông tin xác thực là tập trung và cư trú trên máy chủ xác thực. Các máy chủ ứng dụng không trực tiếp xác thực thông tin cho người dùng của họ, điều này làm cho hệ thống có được các hệ quả: Người Quản trị quản lý tập trung tài khoản người dùng trên các máy chủ xác thực mà không cần thao tác trên các máy chủ dịch vụ. Khi người dùng thay đổi mật khẩu của mình, nó được thay đổi cho tất cả các dịch vụ cùng một lúc. Không có sự xác thực thừa nhằm bảo vệ được mật khẩu. Không chỉ những người sử dụng phải chứng minh rằng họ là những người họ nó mà các máy chủ ứng dụng phải xác thực lại của khách hàng của họ có đúng không. Đặc tính này được gọi là xác thực chéo.
- Sau khi hoàn thành xác nhận và uỷ quyền, Client và Server phải có khả năng thiết lập một kết nối đã mã hóa, nếu được yêu cầu. Đối với mục đích này, Kerberos cung cấp hỗ trợ cho các thế hệ và trao đổi của một khoá mật mã sẽ được sử dụng để mã hóa dữ liệu. 2.2Yêu cầu Để Kerberos đạtđược mục tiêu đã đặt ra, phải đảm bảo các yêu cầu sau: Bảo mật(security) Tin cậy(reliability) Minh bạch (transparency) Uyển chuyển (scalability). 3. Hoạt động của hệ thống Kebores 3.1 Môi trường hoạt động của Kerbores (Kerbores realms ) Để có thể triển khai một hệ thống hoạt động với dịch vụ Kerberos, yêu cầu về môi trường: Có ít nhất 1 máy chủ cài đặt dịch vụ Kerberos (Kerberos Server). Các Clients phải được đăng ký với máy chủ Kerberos. Một số các máy chủ ứng dụng đóng vai trò phân bổ các khóa với máy Kerberos. Để có kerberos Realms hoạt động ta cần có Một vùng một quản trị (administrative domain) Nếu như có nhiều realms, Kerberos servers phải phân bổ các khóa và ủy thác cho các realms.
- 3.2 Nguyên tắc hoạt động chung Giao thức Kerberos được xây dựng dựa trên giao thức Needham Shroeder (NS giao thức).Mô tả trong một bài báo xuất bản năm 1978 của Roger Needham và Michael Shroeder, nó được thiết kế để cung cấp một dịch vụ chứng thực phân phối an toàn, thông qua mật mã khóa bí mật. Kerberos sử dụng một bên thứ ba tham gia vào quá trình nhận thực gọi là "trung tâm phân phối khóa" ( key distribution center KDC). KDC bao gồm hai chức năng: "máy chủ xác thực" (authentication server AS) và "máy chủ cung cấp vé" (Ticket Granting Server TGS). "Vé" trong hệ thống Kerberos chính là các chứng thực chứng minh nhân dạng của người sử dụng. Đối với người sử dụng, các khóa bí mật chính là băm thông tin đầu vào khi đăng ký thường được lưu trong các trung tâm phân phối khóa trên server Kerberos. Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thống chia sẻ một khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng để chứng minh nhân dạng của một người sử dụng. Trong mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khoá phiên dùng cho phiên giao dịch đó. Đối với một dịch vụ, chính là một chuỗi ngẫu nhiên tạo ra, hoạt động như một mật khẩu, nó cũng được lưu giữ trong Trung tâm phân phối khóa, và trong một tập tin gọi là keytab trên máy của bên dịch vụ. Đối với sơ đồ này để làm việc, khách hàng và dịch vụ phải tin tưởng một dịch vụ của bên thứ ba (các máy chủ Kerberos ), cung cấp khóa xác thực phân phối chúng theo yêu cầu..
- Hoạt động Kerberos được dựa trên vé. Vé là một chuổi dữ liệu mã hóa được truyền qua mạng, và được lưu trữ trên máy của khách hàng. Cách lưu trữ phụ thuộc vào hệ điều hành và cấu hình của khách hàng. Theo cách thông thường, nó được lưu trữ như tập tin dạng text khả năng tương thích với nhiều hệ điều hành khác nhau. 3.3 Mô tả giao thức Kerberos được mô tả như sau A sử dụng máy chủ kerberos S để chứng thực với máy chủ dịch vụ B. A S :A,B S A : { TS, L, KAB, B, {TS, L, KAB, A}KBS}KAS A B: {TS, L, KAB, A}KBS , { A,TA }KAB B A: { TA + 1 }KAB An ninh của giao thức phụ thuộc rất nhiều vào các trường T (đánh dấu thời điểm) và L (thời hạn) của các gói tin. Đây chính là các chỉ thị về tính chất mới của các gói tin và chống lại các tấn công gửi lại các gói tin cũ. Trong các bản tin ở trên, máy chủ S bao gồm cả dịch vụ xác thực và cung cấp vé. Trong gói tin { TS, L, KAB, B, {TS, L, KAB, A}KBS}KAS KAB chính là khóa phiên giữa A và B; {TS, L, KAB, A}KBS là vé gửi từ máy khách tới máy chủ; { A,TA }KAB là phần để xác thực A với B; { TA + 1 }KAB để khẳng định lại xác thực của B và thông qua đó chấp nhận A. Điều này cần thiết để hai bên nhận dạng lẫn nhau.
- 3.4 Các thành phần trong hệ thống kerberos 3.4.1 Realm và Principa Realm: Chính là một tên miền để thiết lập giới hạn trong phạm vi mà một máy chủ xác thực có thẩm quyền để xác thực người dùng, máy chủ lưu trữ hoặc dịch vụ. Điều này không có nghĩa là xác thực giữa một người dùng và dịch vụ mà họ phải thuộc các lĩnh vực quản lý các máy chủ xác thực kerberos. Principal: Tên một chỉ mục trong cơ sở dữ liệu máy chủ xác thực là các thành phần tham gia xác thực trong hệ thống bao gồm người sử dụng và các server 3.4.2 Trung tâm phân phối khoá (KDC Key Distribution Centre) KDC là đối tượng cơ bản trong hệ thống Kerberos liên quan đến việc xác thực người dùng và dịch vụ. Các máy chủ xác thực trong một realm kerberos có chức năng phân phối vé giữ người dùng và nhà cung cấp dịch vụ, được gọi là Trung tâm phân phối khóa KDC. Nó có thể nằm hoàn toàn trên một máy chủ vật lý duy nhất (đôi với hệ thống đơn giản ) chia thành ba phần chính: Server xác thực Máy chủ cung cấp . Cơ sở dữ liệu Server xác thựcAuthentication Server (AS) Máy chủ xác thực ( authentication server – AS ) AS là một phần của KDC trả lời yêu cầu xác thực từ các khách hàng Khi người sử dụng có yêu cầu xác nhận, họ đăng nhập bằng tài khoản và mật khẩu của mình ( có thể đăng ký hoặc khởi tạo tài khoản
- người dùng mới ). Để đáp lại một yêu cầu xác thực của người dùng AS cấp cho họ một TGT nếu người sử dụng thực sự là người mà họ nói mà AS đã định danh. Người dùng có thể sử dụng TGT để có được cung cấp vé dịch vụ khác mà không cần phải đăng nhập lại. Server cấp véTicket Granting Server (TGS ) Trong hệ thống Kerberos chính là các chứng thực định danh người sử dụng. Nó có nhiệm vụ kiểm tra tính hợp lệ TGS đảm bảo sự xác thực giưa người dùng máy chủ ứng dụng. Nếu các đinh danh của server TGS trên vé TGT củ người dùng là hợp lệ nó sẽ cấp cho người dùng 1 vé thông hành mới để có thể truy cập vào các server ứng dụng gọi là TGS. Cơ sở dữ liệu Cơ sở dữ liệu cho các mục chứa các liên kết với người sử dụng và dịch vụ. Tham chiếu tới các mục mới bằng cách sử dụng nhánh chính (tức là tên của mục nhập). Mỗi mục chứa các thông tin sau: Khoá mật mã và có thông tin liên quan. Thời gian hiệu lực tối đa cho một vé Thời gian tồn tại tối đa một vé, có thể được gia hạn (chỉ ở Kerberos 5). Các thuộc tính hoặc cờ đặc trưng cho những hành vi của vé. Mật khẩu hết hạn. Để đảm bảo các thông tin này sẽ được mã hóa và sao lưu và việc trao đổi giữa các các máy với nhau.
- 3.4.3 Vé (Ticket) Một vé là một cái gì đó mà Client gởi đến một ứng dụng máy chủ để chứng minh sự xác thực của nó để nhận dạng. Vé được phát hành bởi các máy chủ xác thực và được mã hóa bằng cách sử dụng khoá bí mật của các dịch vụ mà họ được dành cho. Khoá này là một bí mật chỉ được chia sẻ giữa các máy chủ xác thực và máy chủ cung cấp các dịch vụ, ngay cả những Client chỉ có thể yêu cầu cấp vé nhưng không có quyền xem thay đổi nội dung của nó. Chính thông tin chứa trong một vé bao gồm: Những yêu cầu của người sử dụng thiết yếu (thông thường Username). Các thiết yếu của các dịch vụ đó là dành cho. Địa chỉ IP của máy khách mà từ đó các vé có thể được sử dụng. Ngày và thời gian (trong thời gian định dạng) khi những vé có tính hợp lệ . Vòng đời tối đa của vé Các khóa phiên (điều này có một vai trò cơ bản được mô tả dưới đây). Mỗi một vé có hạn sử dụng ( thường 10 giờ ). Đây là điều cần thiết giúp các máy chủ xác thực có thể kiểm soát tốt hơn đối với một vé đã được ban hành. Realm quản trị có thể ngăn ngừa việc phát hành mới hoặc thu hồi vé cho một người sử dụng vào bất kỳ thời diểm nào, nó có thể không ngăn cản người sử dụng bất hợp pháp khi họ có vé. Đây là lý do cho việc giới hạn vòng đời của vé để hạn chế thay thế và mạo danh người sử dụng hợp pháp. 3.4.4 Khóa phiên
ADSENSE
CÓ THỂ BẠN MUỐN DOWNLOAD
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn