|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur ger Kerberos hemlig nyckelautentisering och säker distribution?

    Kerberos tillhandahåller hemlig nyckelautentisering och säker distribution genom ett sofistikerat system som involverar en pålitlig tredje part, Key Distribution Center (KDC) och användningen av kryptografiska tekniker. Här är en uppdelning:

    1. Hemlig nyckelautentisering:

    * Symmetrisk kryptering: Kerberos förlitar sig starkt på symmetrisk kryptering, vilket innebär att både klienten och servern delar en hemlig nyckel. Denna nyckel är * aldrig * överförd. All kommunikation är krypterad med denna delade nyckel. Detta säkerställer sekretess och integritet.

    * biljettbidragsbiljett (TGT): Kärnan i Kerberos är TGT. När en klient initialt autentiserar till KDC, bevisar den sin identitet (vanligtvis med ett lösenord). KDC genererar sedan en sessionnyckel (en unik, tillfällig nyckel) och krypterar denna nyckel med klientens långsiktiga hemliga nyckel (härrörande från lösenordet). Denna krypterade sessionnyckel, tillsammans med annan information, är förpackad i TGT. Av avgörande betydelse * bara klienten kan dekryptera TGT * eftersom bara den har motsvarande långsiktiga hemliga nyckel.

    * sessionnycklar: TGT används för att få sessionnycklar för enskilda tjänster. Klienten presenterar TGT till Ticket Givinging Service (TGS), en del av KDC, för att få en *servicebiljett *. Denna biljett innehåller en sessionnyckel som delas mellan klienten och den specifika tjänsten den vill komma åt. Återigen är den här sessionnyckeln krypterad, den här gången använder du en nyckel härrörande från TGT.

    * Ömsesidig autentisering: Processen involverar vanligtvis ömsesidig autentisering. Klienten bevisar sin identitet för KDC, och KDC bevisar sin identitet för klienten genom att kryptera TGT med klientens långsiktiga hemliga nyckel. På samma sätt, när klienten begär en servicebiljett, bevisar TGS sin identitet genom att kryptera servicevillen med hjälp av sessionnyckeln från TGT. Slutligen bevisar tjänsten sin identitet för klienten genom att kryptera ett meddelande med hjälp av sessionnyckeln från servicebiljetten.

    2. Säker distribution:

    * krypterad kommunikation: All kommunikation mellan klienten, KDC och tjänsten är krypterad. TGT- och servicebiljetterna är krypterade, vilket förhindrar avlyssning och manipulering. Klientens lösenord överförs aldrig över nätverket; Endast dess kryptografiska hash är.

    * betrodd tredje part: KDC fungerar som en pålitlig tredje part. Det ansvarar för att lagra och hantera de långsiktiga hemliga nycklarna till klienter och tjänster. Denna centrala myndighet förenklar nyckelhanteringen jämfört med ett distribuerat system där varje klient och server skulle behöva hantera nycklar för varandra.

    * Tidssynkronisering: Kerberos förlitar sig på synkroniserade klockor för att förhindra replayattacker (där en angripare upprepar en tidigare fångad biljett). Biljetterna har begränsade livslängd (giltighetsperioder), vilket upprätthåller tidskänslig autentisering.

    Sammanfattningsvis säkerställer Kerberos autentisering och nyckelfördelning med:

    * Använda symmetrisk kryptering för att skydda all kommunikation.

    * Anställa en pålitlig tredje part (KDC) för att hantera nycklar.

    * Använda tidsbegränsade biljetter för att mildra replayattacker.

    * Implementering av ömsesidig autentisering för att bekräfta identiteter i båda ändarna.

    Denna kombination av tekniker säkerställer att endast auktoriserade klienter kan få tillgång till specifika tjänster och att kommunikationen mellan dem förblir konfidentiell och manipuleringssäker.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är en System Security Firewall
    ·Hur till låsa användarlösenord på XP Pro från Star…
    ·Teredo Protocol
    ·Hur du ändrar en router SSID
    ·Hur man upptäcker en trådlös nyckel
    ·Hur man kan blockera Bing
    ·Olika sätt att skydda din dator routern från Hacking
    ·Är det bäst att ignorera skadliga rykten?
    ·Varför kan en nätverksadministratör föredra att oli…
    ·Hur man kan blockera anslutningen från en Xbox till da…
    Utvalda artiklarna
    ·Hur man återställer den trådlösa routern på en Lin…
    ·När används MC -kabel?
    ·Hur klona din MAC-adress
    ·Vad betyder med nyckelfördelning i nätverk?
    ·Vmware rekommenderade nätverksalternativet
    ·Hur du installerar en USB Network Hard Drive
    ·Hur till Redigera Lokala säkerhetsregler på en domän…
    ·Placera följande nätverksteknologier i ordning av der…
    ·Vem uppfann trådlös e -post?
    ·Skillnaden mellan olika typer av routrar
    Copyright © Dator Kunskap https://www.dator.xyz