Протокол Kerberos (з англ. Цербер) — орієнтований в основному на клієнт-серверну архітектуру, пропонує механізм взаємної аутентифікації двох співрозмовників (хостів) перед встановленням зв'язку між ними в умовах незахищеного каналу. Kerberos — це також пакет вільного програмного забезпечення розробленого в Массачусетському технологічному інституті, що реалізовує цей протокол. Повідомлення протоколу Kerberos захищені проти прослуховування мережі та атак повторного відтворення.
Kerberos базується на симетричних алгоритмах шифрування та для своєї роботи потребує довірену третю сторону. Деякі модифікації протоколу можуть використовувати елементи асиметричного шифрування.
Історія і розвиток
Протокол Kerberos розроблявся інститутом МІТ для забезпечення безпеки сервісів [en], метою якого було забезпечення доступності навчальних матеріалів із будь-якої станції. Назва протоколу походить від грецької міфічної триголової потвори Цербера, захисника підземного царства. Існує декілька версій протоколу Включно із третьою були доступні лише для внутрішнього користування у МІТ.
Стів Міллер (англ. Steve Miller) та Кліффорд Ньюман (англ. Clifford Neuman), основні архітектори четвертої версії Kerberos, опублікували її у кінці 1980-х, хоча вона також розроблялась в основному для проекту Афіна. П'ята версія протоколу, розроблена Джоном Колем (англ. John Kohl) та Кліффордом Ньюманом, з'явилась у 1993 році як рекомендація на стандарт RFC 1510, оновлена 2005 року у RFC 4120.
Цілі
У своїй основі протокол Kerberos ставить перед собою реалізацію таких принципів:
- Пароль користувача ніколи не повинен передаватись по мережі;
- Пароль користувача в жодній формі не має зберігатись на клієнтській машині: він має бути ліквідований одразу після використання;
- Пароль користувача не має зберігатись у незашифрованому вигляді навіть у базі даних аутентифікації (authentication server database);
- Користувач вводить пароль лише раз за сесію. Таким чином, користувачі мають доступ до всіх сервісів, на які вони авторизовані, без потреби заново вводити пароль під час сесії. Ця властивість також відома як Single Sign-On;
- Управління аутентифікацією здійснюється централізовано сервером аутентифікації. Прикладні сервери, що надають послуги, не повинні містити аутентифікаційних відомостей користувачів. Це важливо для централізованого адміністрування облікових записів користувачів; не зберігається надлишкова інформація аутентифікації на різних серверах; при зміні користувачем паролю, він одночасно міняється для всіх наданих послуг.
- Не лише користувачі зобов'язані підтвердити, що вони є тими, ким заявляють, але й прикладні сервери повинні підтвердити свою ідентичність користувачам. Цей процес називається Взаємна аутентифікація;
- Після завершення етапів аутентифікації та авторизації, клієнт і сервер мають мати можливість встановити зашифрований зв'язок. Із цією метою Kerberos підтримує генерацію ключів шифрування й обмін ними.
Опис протоколу
В основу Kerberos покладений протокол Нідгема — Шредера. У ролі довіреної третьої сторони виступає (ЦРК, англ. Key Distribution Center), що складається із двох логічно розділених частин: Сервера Аутентифікації (ЦА, англ. Authentication Server) і Сервера Видачі Квитків (СВК, англ. Ticket Granting Server). Kerberos працює на основі «квитків», які використовуються для підтвердження ідентичності користувачів.
Нехай комунікатор реципієнт - Учасники сенсу мають ідентифікатори . Комуніканти, кожний окремо, розділяють таємний ключ із сервером Ser. Нехай сторона ініціює фазу розподілу ключів, посилаючи по мережі серверу ідентифікатори
Сервер генерує повідомлення із часовою позначкою терміном дії випадковим сенсовим ключем та ідентифікатором Він шифрує це повідомлення таємним ключем, який розділяє із стороною Потім сервер бере часову позначку термін дії сеансовий ключ ідентифікатор й шифрує це усе таємним ключем, який розділяє із стороною Обидва ці зашифровані повідомлення він відправляє стороні
Сторона розшифровує перше повідомлення своїм теємним ключем, перевіряє позначку часу щоб запевнитися, що це повідомлення не є повторенням попередньої процедури розподілу ключів. Потім сторона генерує повідомлення із своїм ідентифікатором й позначкою часу шифрує його сенсовим ключем й відправляє стороні Крім того, відправляє повідомлення від зашифроване ключем сторони
Лише сторона може розшифрувати повідомлення. Сторона отримує позначку часу термін дії сеансовий ключ та ідентифікатор Потім сторона розшифровує сенсовим ключем другу частину повідомлення. Співпадіння значень та у двох частинах повідомлення підтверджують аутентичність Для взаємного підтвердження справжності сторона створює повідомлення, яке складається із позначки часу плюс 1, шифрує його ключем й надсилає стороні
Якщо після розшифрування цього повідомлення сторона отримує очікуваний результат, вона знає, що на іншому кінці лінії зв'язку знаходиться дійсно
Цей протокол працює лише за умови, що годинники кожного учасника синхронізовані із годинником сервера Також у цьому протоколі потрібний обмін із сервером для отримання сенсового ключа кожний раз, коли комунікант хоче встановити зв'язок із реципієнтом.
ЦРК зберігає базу даних закритих ключів; закритий ключ учасника мережі відомий лише йому та ЦРК. Знання цього ключа є підтвердженням ідентичності учасника. Для з'єднання двох учасників, ЦРК генерує ключ сесії, який забезпечує безпеку повідомлень. Безпека протоколу сильно залежить від синхронізації часу учасників мережі та від обмеження часу придатності квитків.
Спрощений опис протоколу виглядає таким чином
- СА — Сервер Аутентифікації
- СВМ — Сервер Видачі Мандатів
- ПС — прикладний сервер, надає послуги
- С — Клієнт
Клієнт проходить аутентифікацію у СА з допомогою довготривалого спільного секрету і отримує квиток від СА. Пізніше клієнт використовує квиток для отримання додаткових квитків для ПС без потреби використання спільного секрету. Ці квитки підтверджують аутентифікацію для ПС.
Основні кроки:
1. C→СА - запит клієнта С до сервера СА дозволити звернутися до служби СВМ.
2. СА→С - дозвіл (мандат) від сервера СА до клієнта С звернутися до служби СВМ.
3. С→СВМ - запит клієнта С до служби СВМ на отримання допуску (мандату) до серверу ресурсів ПС.
4. СВМ→С - дозвіл (мандат) від служби СВМ клієнту С для звернення до серверу ресурсів ПС.
5. С→ПС - запит інформаційного ресурсу (послуги) у сервера ПС.
6. ПС→С - підтвердження справжності сервера ПС й надання інформаційного ресурсу (послуги) клієнту С.
Ця модель взаємодії клієнта із серверами може функціонувати лише за умови забезпечення конфіденційності й цілісності керуючої інформації, яка передається.
Посилання
- Опис протоколу [ 9 березня 2008 у Wayback Machine.]
- How does Kerberos works [ 22 вересня 2013 у Wayback Machine.]
- Kerberos 5, основні концепції [ 4 квітня 2008 у Wayback Machine.](рос.)
- Опис протоколу Kerberos 5 і його архітектурна реалізація у Windows Server 2003[недоступне посилання з червня 2019]
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття потребує додаткових для поліпшення її . (січень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Protokol Kerberos z angl Cerber oriyentovanij v osnovnomu na kliyent servernu arhitekturu proponuye mehanizm vzayemnoyi autentifikaciyi dvoh spivrozmovnikiv hostiv pered vstanovlennyam zv yazku mizh nimi v umovah nezahishenogo kanalu Kerberos ce takozh paket vilnogo programnogo zabezpechennya rozroblenogo v Massachusetskomu tehnologichnomu instituti sho realizovuye cej protokol Povidomlennya protokolu Kerberos zahisheni proti prosluhovuvannya merezhi ta atak povtornogo vidtvorennya Kerberos bazuyetsya na simetrichnih algoritmah shifruvannya ta dlya svoyeyi roboti potrebuye dovirenu tretyu storonu Deyaki modifikaciyi protokolu mozhut vikoristovuvati elementi asimetrichnogo shifruvannya Istoriya i rozvitokProtokol Kerberos rozroblyavsya institutom MIT dlya zabezpechennya bezpeki servisiv en metoyu yakogo bulo zabezpechennya dostupnosti navchalnih materialiv iz bud yakoyi stanciyi Nazva protokolu pohodit vid greckoyi mifichnoyi trigolovoyi potvori Cerbera zahisnika pidzemnogo carstva Isnuye dekilka versij protokolu Vklyuchno iz tretoyu buli dostupni lishe dlya vnutrishnogo koristuvannya u MIT Stiv Miller angl Steve Miller ta Klifford Nyuman angl Clifford Neuman osnovni arhitektori chetvertoyi versiyi Kerberos opublikuvali yiyi u kinci 1980 h hocha vona takozh rozroblyalas v osnovnomu dlya proektu Afina P yata versiya protokolu rozroblena Dzhonom Kolem angl John Kohl ta Kliffordom Nyumanom z yavilas u 1993 roci yak rekomendaciya na standart RFC 1510 onovlena 2005 roku u RFC 4120 CiliU svoyij osnovi protokol Kerberos stavit pered soboyu realizaciyu takih principiv Parol koristuvacha nikoli ne povinen peredavatis po merezhi Parol koristuvacha v zhodnij formi ne maye zberigatis na kliyentskij mashini vin maye buti likvidovanij odrazu pislya vikoristannya Parol koristuvacha ne maye zberigatis u nezashifrovanomu viglyadi navit u bazi danih autentifikaciyi authentication server database Koristuvach vvodit parol lishe raz za sesiyu Takim chinom koristuvachi mayut dostup do vsih servisiv na yaki voni avtorizovani bez potrebi zanovo vvoditi parol pid chas sesiyi Cya vlastivist takozh vidoma yak Single Sign On Upravlinnya autentifikaciyeyu zdijsnyuyetsya centralizovano serverom autentifikaciyi Prikladni serveri sho nadayut poslugi ne povinni mistiti autentifikacijnih vidomostej koristuvachiv Ce vazhlivo dlya centralizovanogo administruvannya oblikovih zapisiv koristuvachiv ne zberigayetsya nadlishkova informaciya autentifikaciyi na riznih serverah pri zmini koristuvachem parolyu vin odnochasno minyayetsya dlya vsih nadanih poslug Ne lishe koristuvachi zobov yazani pidtverditi sho voni ye timi kim zayavlyayut ale j prikladni serveri povinni pidtverditi svoyu identichnist koristuvacham Cej proces nazivayetsya Vzayemna autentifikaciya Pislya zavershennya etapiv autentifikaciyi ta avtorizaciyi kliyent i server mayut mati mozhlivist vstanoviti zashifrovanij zv yazok Iz ciyeyu metoyu Kerberos pidtrimuye generaciyu klyuchiv shifruvannya j obmin nimi Opis protokoluV osnovu Kerberos pokladenij protokol Nidgema Shredera U roli dovirenoyi tretoyi storoni vistupaye CRK angl Key Distribution Center sho skladayetsya iz dvoh logichno rozdilenih chastin Servera Autentifikaciyi CA angl Authentication Server i Servera Vidachi Kvitkiv SVK angl Ticket Granting Server Kerberos pracyuye na osnovi kvitkiv yaki vikoristovuyutsya dlya pidtverdzhennya identichnosti koristuvachiv Nehaj komunikator A displaystyle A recipiyent B displaystyle B Uchasniki sensu A B displaystyle A B mayut identifikatori I D A I D B displaystyle ID A ID B Komunikanti kozhnij okremo rozdilyayut tayemnij klyuch iz serverom Ser Nehaj storona A displaystyle A iniciyuye fazu rozpodilu klyuchiv posilayuchi po merezhi serveru S e r displaystyle Ser identifikatori I D A I D B displaystyle ID A ID B A S e r I D A I D B displaystyle A rightarrow Ser ID A ID B Server S e r displaystyle Ser generuye povidomlennya iz chasovoyu poznachkoyu T displaystyle T terminom diyi L displaystyle L vipadkovim sensovim klyuchem K displaystyle K ta identifikatorom I d A displaystyle Id A Vin shifruye ce povidomlennya tayemnim klyuchem yakij rozdilyaye iz storonoyu B displaystyle B Potim server S e r displaystyle Ser bere chasovu poznachku T displaystyle T termin diyi L displaystyle L seansovij klyuch K displaystyle K identifikator I D B displaystyle ID B j shifruye ce use tayemnim klyuchem yakij rozdilyaye iz storonoyu A displaystyle A Obidva ci zashifrovani povidomlennya vin vidpravlyaye storoni A displaystyle A S e r A E A T L K I D B E B T L K I D A displaystyle Ser rightarrow A E A T L K ID B E B T L K ID A Storona A displaystyle A rozshifrovuye pershe povidomlennya svoyim teyemnim klyuchem pereviryaye poznachku chasu T displaystyle T shob zapevnitisya sho ce povidomlennya ne ye povtorennyam poperednoyi proceduri rozpodilu klyuchiv Potim storona A displaystyle A generuye povidomlennya iz svoyim identifikatorom I D A displaystyle ID A j poznachkoyu chasu T displaystyle T shifruye jogo sensovim klyuchem K displaystyle K j vidpravlyaye storoni B displaystyle B Krim togo A displaystyle A vidpravlyaye B displaystyle B povidomlennya vid S e r displaystyle Ser zashifrovane klyuchem storoni B displaystyle B A B E K I D A T E B T L K I D A displaystyle A rightarrow B E K ID A T E B T L K ID A Lishe storona B displaystyle B mozhe rozshifruvati povidomlennya Storona B displaystyle B otrimuye poznachku chasu T displaystyle T termin diyi L displaystyle L seansovij klyuch K displaystyle K ta identifikator I D A displaystyle ID A Potim storona B displaystyle B rozshifrovuye sensovim klyuchem K displaystyle K drugu chastinu povidomlennya Spivpadinnya znachen T displaystyle T ta I D A displaystyle ID A u dvoh chastinah povidomlennya pidtverdzhuyut autentichnist A displaystyle A Dlya vzayemnogo pidtverdzhennya spravzhnosti storona B displaystyle B stvoryuye povidomlennya yake skladayetsya iz poznachki chasu T displaystyle T plyus 1 shifruye jogo klyuchem K displaystyle K j nadsilaye storoni A displaystyle A B A E k T 1 displaystyle B rightarrow A E k T 1 Yaksho pislya rozshifruvannya cogo povidomlennya storona A displaystyle A otrimuye ochikuvanij rezultat vona znaye sho na inshomu kinci liniyi zv yazku znahoditsya dijsno B displaystyle B Cej protokol pracyuye lishe za umovi sho godinniki kozhnogo uchasnika sinhronizovani iz godinnikom servera S e r displaystyle Ser Takozh u comu protokoli potribnij obmin iz serverom dlya otrimannya sensovogo klyucha kozhnij raz koli komunikant hoche vstanoviti zv yazok iz recipiyentom CRK zberigaye bazu danih zakritih klyuchiv zakritij klyuch uchasnika merezhi vidomij lishe jomu ta CRK Znannya cogo klyucha ye pidtverdzhennyam identichnosti uchasnika Dlya z yednannya dvoh uchasnikiv CRK generuye klyuch sesiyi yakij zabezpechuye bezpeku povidomlen Bezpeka protokolu silno zalezhit vid sinhronizaciyi chasu uchasnikiv merezhi ta vid obmezhennya chasu pridatnosti kvitkiv Sproshenij opis protokolu viglyadaye takim chinom SA Server Autentifikaciyi SVM Server Vidachi Mandativ PS prikladnij server nadaye poslugi S Kliyent Kliyent prohodit autentifikaciyu u SA z dopomogoyu dovgotrivalogo spilnogo sekretu i otrimuye kvitok vid SA Piznishe kliyent vikoristovuye kvitok dlya otrimannya dodatkovih kvitkiv dlya PS bez potrebi vikoristannya spilnogo sekretu Ci kvitki pidtverdzhuyut autentifikaciyu dlya PS Osnovni kroki 1 C SA zapit kliyenta S do servera SA dozvoliti zvernutisya do sluzhbi SVM 2 SA S dozvil mandat vid servera SA do kliyenta S zvernutisya do sluzhbi SVM 3 S SVM zapit kliyenta S do sluzhbi SVM na otrimannya dopusku mandatu do serveru resursiv PS 4 SVM S dozvil mandat vid sluzhbi SVM kliyentu S dlya zvernennya do serveru resursiv PS 5 S PS zapit informacijnogo resursu poslugi u servera PS 6 PS S pidtverdzhennya spravzhnosti servera PS j nadannya informacijnogo resursu poslugi kliyentu S Cya model vzayemodiyi kliyenta iz serverami mozhe funkcionuvati lishe za umovi zabezpechennya konfidencijnosti j cilisnosti keruyuchoyi informaciyi yaka peredayetsya PosilannyaOpis protokolu 9 bereznya 2008 u Wayback Machine How does Kerberos works 22 veresnya 2013 u Wayback Machine Kerberos 5 osnovni koncepciyi 4 kvitnya 2008 u Wayback Machine ros Opis protokolu Kerberos 5 i jogo arhitekturna realizaciya u Windows Server 2003 nedostupne posilannya z chervnya 2019 Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno sichen 2017