Cyberkriminalitet er en uheldig kendsgerning i disse dage; ingen virksomhed eller organisation er sikker, uanset om man taler om privat eller virksomhed som helhed. Problemet bliver ikke bedre i disse dage, medmindre vi kan bruge vores protokol med en effektiv netværksløsning.
Eksperter har forudsagt, at cyberkriminalitet vil skade verdens omkostninger med 25 billioner dollars ved udgangen af 2025; mærkeligt, ikke?
En anden forudsigelse fra Forbes siger, at den konstante brug af mobile enheder øger antallet af cyberkriminalitet, og der er ingen stopper for det. Derfor logger den digitale verden på for at finde nye strategier til at styrke cybersikkerheden. Disse forudsigelser er så mange, at du ikke er klar til at lytte til eller endda behandle i dit sind.
I dag leder vi efter en Kerberos-godkendelsesnetværksprotokol. Lad os trække gardinerne tilbage og vide det hvad er Kerberos?
Hvad er Kerberos">
Internettet er et usikkert sted. Nogle systemer implementerer firewalls for at forhindre uautoriseret adgang til computere. Men firewalls antager, at skurke er udenfor, og det er et problem. De fleste ondsindede forsøg udføres indefra.
Ved at bruge stærk kryptografi er Kerberos en protokol til godkendelse af netværkstjenesteanmodninger mellem betroede værter på tværs af et netværk, der ikke er tillid til. Den bruger sikkerhedsnøglekryptering og en betroet tredjepart til at etablere klient-server-applikationer og verificere brugernes identiteter.
Kerberos er en godkendelsesprotokol baseret på en billetmekanisme, hvor en klient godkender sig selv til en godkendelsesserver (AS) og modtager en billet (forskellige trin involveret i kommunikationen med et nøgledistributionscenter), som den kan genbruge med alle noder ved hjælp af samme KDC. Så i et internt netværk kan du få adgang til noder ved at autentificere dig selv til et AS og derefter genbruge billetten til at få adgang til andre noder.
Hvor bruges Kerberos-protokollen primært">
Kerberos bruges hovedsageligt på sikre systemer, som kræver pålidelige revisions- og godkendelsesfunktioner. Det bruges i Posix-godkendelse, et alternativt autentificeringssystem til ssh, POP og SMTP, i Active Directory, NFS, Samba og en hel del andre lignende projekter. Det kan regelmæssigt bruges som et drop-in-system til alt, der forstår POSIX-godkendelse, hvilket er en hel del.
Det oprindelige OpenAuth-projekt brugte et lignende system, hvor tokens erstattede billetkonceptet fra kundens synspunkt. Kend mindst et par andre implementeringer, der brugte Kerberos-stilgodkendelse og revision til webservicekommunikationslag i skysystemer.
Det er et fantastisk system, selvom du på grund af POSIX vil være i stand til at finde godkendelsen lidt drakonisk, men som de fleste ting, kan du "rulle din egen", og resten af applikationen vil respektere lige som du vil have den . Det hjælper også, at autorisation skal foretages regelmæssigt, hvorimod godkendelse kun sker med nye forbindelser, når en tidligere billet udløber eller efter en forbindelsestab eller afslutning.
Hvad er fordelene ved Kerberos-godkendelse">
Kerberos bringer et væld af fordele til enhver cybersikkerhedsopsætning. De vigtigste fordele er:
- Effektiv adgangskontrol: Kerberos giver brugerne ét punkt til at holde styr på håndhævelsen af værdipapirer og spolitikker.
- Sikker livstidsadgang til kritiske billetter: Hver Kerberos-billet har et billettidsstempel, livstidsdata og autentificeringstidslinje, der kontrolleres af en.
- On-point-godkendelse: Nogle servicesystemer og brugere kan godkende og bruge hinanden gennem gensidig godkendelse.
- Genbrugelig godkendelse: Den, der bruger Kerberos-godkendelse, kan genbruge og er holdbar, hvilket kræver, at hver bruger kun bliver verificeret af systemet én gang. Så vidt billetten er brugbar, behøver brugeren ikke at opbevare sine oplysninger til autentificeringsformål.
- Solide og forskellige sikkerhedsforanstaltninger: Kerberos har sikkerhedsgodkendelsesbeskyttelse til at anvende kryptografi, flere hemmelige nøgler og tredjepartsautorisation, hvilket skaber et pålideligt og sikkert forsvar. En ting ved Kerberos er, at adgangskoder ikke sendes over netværk, hvorimod private nøgler er krypteret.
Hvad er Kerberos-protokollens flowoversigt">
Her er en mere detaljeret version af, hvad Kerberos-godkendelse handler om. Ved også, hvordan det virker ved at opdele det i forskellige trin og dets kernekomponenter.
Her er de vigtigste enheder, der er opslugt af Kerberos-protokolstrømmen.
- Klient: Klienten handler i brugeroplevelsens navn og fungerer som kommunikation for en serviceanmodning.
- Server: Serveren er vært for den bruger, der ønsker at få adgang til den.
- En godkendelsesserver (AS): AS'et udfører den påkrævede klientgodkendelse. Hvis godkendelsen lanceres med succes, modtager klienten en billet kaldet TGT (ticket-granting ticket), dybest set en bekræftelse på, at de andre klienters servere er autentificerede.
- Key Distribution Center (KDC): I en Kerberos-atmosfære er autentificeringen logisk opdelt i tre forskellige dele
- En database
- En godkendelsesserver (AS)
- Billettildelingsbillet (TGT)
Disse tre dele kører, vender og eksisterer i en enkelt server kaldet Key Distribution Center (KDC).
Protokolflowet består af følgende trin:
Trin 1: Til at begynde med går klientgodkendelsesanmodningen. Brugeren beder om en TGT fra godkendelsesserveren (AS), som inkluderer klient-id'et til bevis.
Trin 2: KDC verificerer ovenstående proces med klientens legitimationsoplysninger. AS'et kontrollerer dataene for klientens sikkerhed og finder begge værdier; den udsteder en hemmelig klientnøgle, der bruger adgangskoden med hårde ord.
Trin 3: Klienten videregiver beskeden. Klienten eller brugeren bruger den hemmelige nøgledekryptering til at sende besked og genererer SK1 og TGT for godkendelsen, der validerer klientens billet.
Trin 4: Klienten bruger billetsalg til at få adgang til den genererede anmodning. Klienterne kræver en billet fra serveren, der tilbyder tjenesten, ved at sende nøglen og oprette autentificeringen til TGS.
Trin 5: KDC genererer en billet til filserveren. TGT'en bruger derefter den hemmelige TGS-nøgle til at beskrive TGT'en modtaget fra brugeren for at udtrække SK1. TGS kontrollerer, om dataene matcher klient-id'et og adressen.
Til sidst opretter KDC en servicebillet indeholdende klient-id, adresse, tidsstempel og SK2.
Trin 6: Klienten bruger filserverbilletten til at godkende Sk1 og Sk2.
Trin 7: Den målrettede server modtager derefter dekrypteringen og godkendelsen. Målpersonen bruger serverens hemmelige nøgle til at dekryptere den udstedte billet og udtrække SK2.
Når kontrollerne er opfyldt, sender den målrettede server klientmeddelelsen, der bekræfter klienten og AS'et hinanden. Brugeren er nu klar til at deltage i en sikker session.
Konklusion
I slutningen af artiklen håber vi, at du har fået et beskrivende overblik over, hvad Kerberos er. For at lære mere om Kerberos, tilbyder Simplilearn Simplilearn online læring for alle aspiranter, der er villige til at lære Kerberos.