Tudd Intuíció, előadás, hitelesítés

Beépített Windows-hitelesítés

Beépített Windows-hitelesítés a legbiztonságosabb módszer a hitelesítés, de ez csak az Internet Explorer. Ez a fajta hitelesítés néven volt ismeretes NTLM hitelesítés vagy Windows NT hitelesítés kérdés / válasz. Ha az integrált Windows-hitelesítés kliens böngésző ellenőrzi magát a szerveren keresztül egy kriptográfiai adatok cseréjét ..

Néhány szó a Microsoft Tárgyalás

Microsoft Tárgyalás egy csomag szolgáltatási felület a különböző szolgáltatók biztonsági támogató szolgáltatások. Ő tudja, hogy a választás a különböző hitelesítési csomagok. IIS egyeztető hitelesítési csomagot, és ebben az esetben a választás a Kerberos protokollt vagy NTLM protokollt. Ez a csomag már támogatja a jövőben hitelesítési csomagok. amely előnyt tárgyalni. Alapértelmezett Tárgyalás kiválasztja Kerberos, mint a legbiztonságosabb protokoll. Ha bármilyen okból a Kerberos protokoll nem áll rendelkezésre, akkor az egyeztetés vissza NTLM.

NTLM hitelesítés

NTLM egy továbbfejlesztett változata a régi hitelesítési protokoll LM (LAN Manager). NTLM munka révén kérdések / válaszok a kliens és a szerver átvitele nélkül a felhasználó jelszavát a hálózaton egyszerű szövegként. Az ügyfél meg kell erősítenie, hogy tudja a felhasználó jelszavát küldött kódolt hash.

NTLM a következőképpen működik.

  1. A felhasználó megadja a felhasználói nevet, jelszót, és a domain nevet, amikor bejelentkezik a kliens számítógépen.
  2. A kliens létrehoz egy hash a jelszó, és távolítsa el az eredetit.
  3. A kliens elküldi a kiszolgáló a felhasználó nevét szöveges formában.
  4. A szerver küld az ügyfél 16 bites fragmentum a véletlen.
  5. Az ügyfél titkosítja ezt a darabot, valamint a felhasználó jelszó hash és továbbítja azokat a szerverre.
  6. A szerver elküldi a felhasználó nevet és egy véletlen adat és az ügyfél válasza tartományvezérlő.
  7. A tartományvezérlő titkosítja véletlen adatszegmenshez saját lenyomatát a felhasználó jelszavát, majd összehasonlítja azokat az elemeket a szerver által küldött.
  8. Ha az értékek megegyeznek, a tartományvezérlő értesíti a szervernek a sikeres hitelesítést.
  9. Ha a mért érték, vagy a felhasználói név nem egyezik meg, a tartományvezérlő értesíti a szervert, hogy a kliens küld egy üzenetet. Ezt követően, a kliens böngésző kéri a felhasználó hitelesítési adatokat.

Kerberos hitelesítési

A görög mitológiában a Kerberos - egy mesés háromfejű kutya őrizte az alvilág az emberek. Jelenleg, a kifejezés az úgynevezett Kerberos hitelesítési protokoll biztonságos forrásokhoz való hozzáférés. Kerberos hitelesítés alapja egy titkos kulcsot, amellyel a kliens és a szerver használja ugyanazt a kulcsot és a titkosításhoz. Ügyfél bizonyítja ismerete kulcsfontosságú titkosítja az üzenetet, és a szerver bizonyítja ismerete kulcs visszafejtése az üzenetet. A szerver ezután veszi az üzenet egy részét, titkosítja és elküldi az ügyfélnek. Integritásának fenntartása mellett az üzenet hitelesítési eredményt pozitív lesz.

Kerberos munka alapja egy központi szerver, az úgynevezett Key Distribution Center (KDC) (Key Distribution Center), amely tartalmazza az összes szükséges kulcsokat. KDC termel az úgynevezett jegy TGT (jegymegadási Jegyek) ( „Jegyek a jegyek”), és biztosítja az ügyfelek hozzáférést kér a forrás a szerveren.

Az alábbiakban bemutatjuk a folyamat, mely során az ügyfél belépő TGT.

Most az ügyfél rendelkezik TGT, és tudja használni a jegyet a forrásokhoz való hozzáférés. Itt van, hogy ez történik.

  1. Az ügyfél egy jegyet a KDC erőforrásokhoz való hozzáférés a szerveren. A kliens a TGT KDC központ nevével együtt a kívánt erőforrás, és a hitelesítés titkosított üzenet az ülésen legfontosabb bemeneti.
  2. KDC dekódolja a TGT a szabványos kulcs, kibontja a session kulcsot bemeneti és annak segítségével dekódolja a hitelesítési üzeneteket. Ha ez egybeesik viszonyítási ügyfél hitelességét megerősítik.
  3. KDC létrehoz egy session key szolgáltatást az ügyfél, hogy benyújtsák a szerver benyújtásakor erőforrásokra vonatkozó kérelmeket, és titkosítja a session key szolgáltatás ülésén ügyfél billentyűkombináció.
  4. KDC titkosítja a session kulcsot bejegyzést a referencia kulcsot a szerver, így a jegyet.
  5. KDC az ügyfélnek két darab hitelesítési adatokat az ügyfélnek, amely dekódolja a session kulcsot a bejelentkezési munkamenet kulcsot és tárolja a kapcsolat kulcsot és a jegy szolgáltatást saját cache.

Most az ügyfél rendelkezik a jegyet, amellyel hozzáfér az adott kiszolgáló erőforrásait.

  1. A kliens elküldi a kiszolgáló munkamenet jegyet és hitelesítés titkosított üzenet a munkamenet-szolgáltatás módon.
  2. A szerver dekódolja az ülés jegyet, és ellenőrzi az időbélyegző, hogy az ügyfél kérésére (bélyeg értéke csak egy öt perces intervallum saját szerver idő szerint). A szerver ezután kap egy jegyet a munkamenet gombot.
  3. A szerver titkosítja az időbélyegző az ülés jegy a session kulcsot, majd elküldi az ügyfélnek.
  4. Az ügyfél dekódolja az üzenetet, és összehasonlítja az időbélyeg az eredeti. Ha minden egyezik, a hitelesítési folyamat véget ér sikeresen.

Ez egy nagyon bonyolult folyamat, de ez biztosítja a hitelességét minden egyes személy, aki létrehozza a kapcsolatot. Nyilvánvaló, hogy a KDC fontos szerepet játszik ebben a folyamatban, így meg kell, hogy biztosítsák a biztonságot a KDC.

Kapcsolódó cikkek