国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】圖解 Kerberos:身份認(rèn)證

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全】圖解 Kerberos:身份認(rèn)證。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Kerberos 是一種身份認(rèn)證協(xié)議,被廣泛運(yùn)用在大數(shù)據(jù)生態(tài)中,甚至可以說是大數(shù)據(jù)身份認(rèn)證的事實(shí)標(biāo)準(zhǔn)。本文將詳細(xì)說明 Kerberos 原理。

1.什么是 Kerberos ?

Kerberos 一詞來源于古希臘神話中的 Cerberus —— 守護(hù)地獄之門的三頭犬。下圖是 Kerberos 的 LOGO。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
一句話來說,Kerberos 是一種基于加密 Ticket 的身份認(rèn)證協(xié)議。Kerberos 主要由三個(gè)部分組成:Key Distribution Center(KDC)、ClientService。 大致關(guān)系如下圖所示:

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
客戶端會(huì)先訪問兩次 KDC,然后再訪問目標(biāo) Service,如:HTTP 服務(wù)。

2.Kerberos 基本概念

2.1 基本概念

(1)Principal:大致可以認(rèn)為是 Kerberos 世界的用戶名,用于標(biāo)識(shí)身份。Principal 主要由三部分構(gòu)成:primary,instance(可選)和 realm。

  • 包含 instancePrincipal,一般會(huì)作為 Server 端的 Principal,如:NameNode,HiverServer2,Presto Coordinator 等。
  • 不含有 instancePrincipal,一般會(huì)作為 Client 端的 Principal,用于身份認(rèn)證。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
(2)Keytab:密碼本。包含了多個(gè) principal 與密碼的文件,用戶可以利用該文件進(jìn)行身份認(rèn)證。

(3)Ticket Cache:客戶端與 KDC 交互完成后,包含身份認(rèn)證信息的文件,短期有效,需要不斷 renew

(4)Realm:Kerberos 系統(tǒng)中的一個(gè) namespace。不同 Kerberos 環(huán)境,可以通過 realm 進(jìn)行區(qū)分。

2.2 KDC

Key Distribution Center(KDC),是 Kerberos 的核心組件,主要由三個(gè)部分組成:

  • Kerberos Database:包含了一個(gè) Realm 中所有的 Principal、密碼與其他信息。(默認(rèn):Berkeley DB)
  • Authentication Service(AS):進(jìn)行用戶信息認(rèn)證,為客戶端提供 Ticket Granting TicketsTGT)。
  • Ticket Granting Service(TGS):驗(yàn)證 TGT 與 Authenticator,為客戶端提供 Service Tickets。

3.Kerberos 原理

在深入了解 Kerberos 原理之前,先介紹一下 Kerberos 協(xié)議的幾個(gè)大前提,幫助大家理解:

  • Kerberos 基于 Ticket 實(shí)現(xiàn)身份認(rèn)證,而非密碼。如果客戶端無法利用本地密鑰,解密出 KDC 返回的加密 Ticket,認(rèn)證將無法通過。
  • 客戶端將依次與 Authentication Service,Ticket Granting Service 以及目標(biāo) Service 進(jìn)行交互,共三次交互。
  • 客戶端與其他組件交互都將獲取到兩條信息,其中一條可以通過本地密鑰解密出,另外一條將無法解密出。
  • 戶端想要訪問的目標(biāo)服務(wù),將不會(huì)直接與 KDC 交互,而是通過能否正確解密出客戶端的請(qǐng)求來進(jìn)行認(rèn)證。
  • KDC Database 包含有所有 Principal 對(duì)應(yīng)的密碼。
  • Kerberos 中信息加密方式一般是對(duì)稱加密(可配置成非對(duì)稱加密)。

下面,我們將以客戶端訪問 HTTP 服務(wù)為例,解釋整個(gè)認(rèn)證過程。

3.1 客戶端與 Authentication Service

第一步,客戶端通過 kinit USERNAME 或其他方式,將 客戶端 ID,目標(biāo) HTTP 服務(wù) ID,網(wǎng)絡(luò)地址(可能是多個(gè)機(jī)器的 IP 地址列表,如果想在任何機(jī)器上使用,則可能為空),以及 TGT 有效期的壽命 等信息發(fā)送給 Authentication Service。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
第二步,Authentication Server 將檢查客戶端 ID 是否在 KDC 數(shù)據(jù)庫中。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
如果 Authentication Server 檢查操作沒有異常,那么 KDC 將隨機(jī)生成一個(gè) Key,用于客戶端與 Ticket Granting Service(TGS)通信。這個(gè) Key,一般被稱為 TGS Session Key。隨后 Authentication Server 將發(fā)送 兩條信息 給客戶端。示意圖如下:

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
其中一條信息被稱為 TGT,由 TGS 的密鑰加密,客戶端無法解密,包含 客戶端 ID,TGS Session Key 等信息。

另一條信息由客戶端密鑰加密,客戶端可以正常解密,包含 目標(biāo) HTTP 服務(wù) ID,TGS Session Key 等信息。

第三步,客戶端利用本地的密鑰解密出第二條信息。如果本地密鑰無法解密出信息,那么認(rèn)證失敗。示意圖如下:

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全

3.2 客戶端與 Ticket Granting Service

這時(shí)候,客戶端有了 TGT(由于本地沒有 TGS 的密鑰,導(dǎo)致無法解密出其數(shù)據(jù))與 TGS Session Key。

第四步,客戶端將:

  • 將 AS 發(fā)送過來的 TGT(由 TGS 密鑰加密)轉(zhuǎn)發(fā)給 TGS。
  • 將包含自身信息的 Authenticator (由 TGS Session Key 加密)發(fā)送給 TGS。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
第五步,TGS 將利用自身的密鑰從 TGT 中解密出 TGS Session Key,然后利用 TGS Session Key 從 Authenticator 中解密出客戶端的信息。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
TGS 解密出所有信息后,將進(jìn)行身份檢查,進(jìn)行認(rèn)證:

  • 將客戶端 ID 與 TGT 的客戶端 ID 進(jìn)行比較。
  • 比較來自 Authenticator 的時(shí)間戳和 TGT 的時(shí)間戳(典型的 Kerberos 系統(tǒng)的容忍度是 2 2 2 分鐘,但也可以另行配置)。
  • 檢查 TGT 是否過期。
  • 檢查 Authenticator 是否已經(jīng)在 TGS 的緩存中(為了避免重放攻擊)。

當(dāng)所有檢查都通過后, TGS 隨機(jī)生成一個(gè) Key 用于后續(xù)客戶端與 HTTP 服務(wù)交互時(shí)進(jìn)行通信加密使用,即 HTTP Session Key。同樣地,TGS 將發(fā)送 兩條信息 給客戶端:其中一條是 HTTP Ticket,由 HTTP 服務(wù)的密鑰進(jìn)行加密;另一條則由 TGS Session Key 加密,包含了客戶端信息與時(shí)間戳。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
第六步,客戶端將利用 TGS Session Key 解密出其中一條信息,另一條信息由于是由目標(biāo) HTTP 服務(wù)加密,無法解密。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全

3.3 客戶端與 HTTP Service

這時(shí)候,客戶端有了 HTTP Ticket(由于本地沒有 HTTP 服務(wù)的密鑰,導(dǎo)致無法解密出其數(shù)據(jù))與 HTTP Service Session Key。

第七步,客戶端將:

  • 將 TGS 發(fā)送過來的 HTTP Ticket(由 HTTP 密鑰加密)轉(zhuǎn)發(fā)給目標(biāo) HTTP 服務(wù)。
  • 將包含自身信息的 Authenticator(由 HTTP Service Session Key 加密)發(fā)送給 HTTP 服務(wù)。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
:上圖中 Ticket for HTTP Service 中裝的應(yīng)該是 HTTP Service Session Key,而不是 TGS Session Key,有一點(diǎn)小錯(cuò)誤,注意甄別。

第八步,HTTP 服務(wù)首先利用自身的密鑰解密出 HTTP Ticket 的信息,得到 HTTP Service Session Key;隨后,利用 HTTP Service Session Key 解密出用戶的 Authenticator 信息。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全

信息解密完成后,HTTP 服務(wù)同樣需要做一些信息檢查:

  • 將 Authenticator 中的客戶端 ID 與 HTTP Ticket 中的客戶端 ID 進(jìn)行比較。
  • 比較來自 Authenticator 的時(shí)間戳和 HTTP Ticket 的時(shí)間戳(典型的 Kerberos 系統(tǒng)對(duì)差異的容忍度是 2 2 2 分鐘,但也可以另行配置)。
  • 檢查 Ticket 是否過期。
  • 檢查 Authenticator 是否已經(jīng)在 HTTP 服務(wù)器的緩存中(為了避免重放攻擊)。

然后,HTTP 服務(wù)會(huì)發(fā)送包含其 ID 和時(shí)間戳的身份驗(yàn)證器消息,以便向您確認(rèn)其身份,并使用 HTTP Service Session Key 進(jìn)行加密。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
您的機(jī)器通過使用緩存的 HTTP Service Session Key 解密來讀取身份驗(yàn)證器消息,并知道它必須接收帶有 HTTP 服務(wù) ID 和時(shí)間戳的消息。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全
現(xiàn)在,您已通過身份驗(yàn)證,可以使用 HTTP 服務(wù)。未來的請(qǐng)求將使用緩存的 HTTP Service Ticket,只要它沒有按照生命周期屬性中的定義過期即可。

kerberos認(rèn)證,# 計(jì)算機(jī)網(wǎng)絡(luò),網(wǎng)絡(luò)安全,身份認(rèn)證,Kerberos,web安全


參考如下:文章來源地址http://www.zghlxwxcb.cn/news/detail-735610.html

  • Explain like I’m 5: Kerberos
  • Introduction To Kerberos
  • 一文搞定 Kerberos

到了這里,關(guān)于【網(wǎng)絡(luò)安全】圖解 Kerberos:身份認(rèn)證的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 指紋統(tǒng)一身份認(rèn)證系統(tǒng)系統(tǒng)安全設(shè)計(jì)

    2.10.1 身份認(rèn)證 系統(tǒng)是為廣大工作人員提供服務(wù)的,為了區(qū)分各個(gè)用戶以及不同級(jí)別的用戶,需要對(duì)他們的 身份和操作的合法性進(jìn)行檢查。體系應(yīng)該規(guī)定實(shí)現(xiàn)身份認(rèn)證與權(quán)限檢查的方式、方法以及對(duì) 這些用戶的管理要求。 2.10.2 權(quán)限管理 權(quán)限管理系統(tǒng)是保證業(yè)務(wù)系統(tǒng)安全的一

    2024年02月10日
    瀏覽(59)
  • 啟用skywalking身份安全認(rèn)證

    啟用skywalking身份安全認(rèn)證

    目錄 1.? Nginx部署 1.1更新系統(tǒng)軟件包 1.2安裝EPEL存儲(chǔ)庫 1.3安裝Nginx 2.? 修改 Nginx 配置文件 2.1.???? 字段解釋 3. 創(chuàng)建存儲(chǔ)用戶名和密碼的文件 3.1 安裝htpasswd工具 3.2 驗(yàn)證 4.? 驗(yàn)證代理及身份認(rèn)證 4. 常見報(bào)錯(cuò)及解決方法 4.1.???? 檢查監(jiān)聽 4.2. 檢查配置文件字段地址 4.3. 檢查防

    2024年02月09日
    瀏覽(22)
  • 零信任身份管理平臺(tái),構(gòu)建下一代網(wǎng)絡(luò)安全體系

    零信任身份管理平臺(tái),構(gòu)建下一代網(wǎng)絡(luò)安全體系

    隨著數(shù)字化時(shí)代的到來,網(wǎng)絡(luò)安全已成為企業(yè)和組織面臨的一項(xiàng)重要挑戰(zhàn)。傳統(tǒng)的網(wǎng)絡(luò)安全方法已經(jīng)無法滿足不斷演變的威脅和技術(shù)環(huán)境。近期,中國信息通信研究院(簡稱“中國信通院”)發(fā)布了《零信任發(fā)展研究報(bào)告( 2023 年)》。在報(bào)告指出,云計(jì)算、大數(shù)據(jù)等新一代

    2024年02月07日
    瀏覽(24)
  • 【安全】簡單解析統(tǒng)一身份認(rèn)證:介紹、原理和實(shí)現(xiàn)方法

    隨著互聯(lián)網(wǎng)的發(fā)展和各種在線服務(wù)的普及,用戶在不同的應(yīng)用和平臺(tái)上需要進(jìn)行多次身份驗(yàn)證。為了簡化用戶的登錄和減少重復(fù)操作,統(tǒng)一身份認(rèn)證(Single Sign-On,簡稱SSO)技術(shù)應(yīng)運(yùn)而生。本文將簡單介紹統(tǒng)一身份認(rèn)證的概念、原理和實(shí)現(xiàn)方法,希望能幫助你更好地理解和應(yīng)

    2024年02月15日
    瀏覽(34)
  • 安全開發(fā):身份認(rèn)證方案之 Google 身份驗(yàn)證器和基于時(shí)間的一次性密碼 TOTP 算法

    安全開發(fā):身份認(rèn)證方案之 Google 身份驗(yàn)證器和基于時(shí)間的一次性密碼 TOTP 算法

    參考資料在文末注明,如本文有錯(cuò)漏歡迎評(píng)論區(qū)指出?? 目前很多應(yīng)用都逐步采用了雙因子認(rèn)證或者說MFA認(rèn)證方案,因此本文介紹一下背后的機(jī)制和 TOTP算法 原理。使用TOTP算法,只要滿足兩個(gè)條件:1)基于相同的密鑰;2)時(shí)鐘同步;只需要事先約定好密鑰,TOTP算法就可以保

    2024年02月04日
    瀏覽(22)
  • AI 欺詐事件頻出,如何重塑身份認(rèn)證的安全性?

    AI 欺詐事件頻出,如何重塑身份認(rèn)證的安全性?

    據(jù)報(bào)告表示,生成式人工智能每年可為世界經(jīng)濟(jì)注入相當(dāng)于 4.4 萬億美元的資金。預(yù)計(jì)到 2030 年,人工智能對(duì)全球財(cái)政的潛在貢獻(xiàn)將達(dá)到 15.7 萬億美元。人們驚嘆于 AI 強(qiáng)大工作效率,期待能幫忙節(jié)省不必要的勞動(dòng)力,但事實(shí)上 AI 出現(xiàn)之后,AI 造假的恐慌也隨之不斷蔓延。 借

    2024年02月19日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(一)

    【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(一)

    本系列文章包含: 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(一) 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二) 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(三) 防火墻 ( Firewall )是防止火災(zāi)發(fā)生時(shí),火勢燒到其它區(qū)域,使用由防火材料砌的墻。 后來這個(gè)詞語引入到了網(wǎng)絡(luò)中,把從外

    2024年02月12日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(三)

    【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(三)

    本系列文章包含: 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(一) 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二) 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(三) DoS 全稱是 Denial of Service ,也就是無法繼續(xù)提供服務(wù)的意思。這里的服務(wù)是指服務(wù)器的應(yīng)用程序服務(wù),比如客戶端發(fā)起 HTTP 請(qǐng)

    2024年02月11日
    瀏覽(38)
  • 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二)

    【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二)

    本系列文章包含: 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(一) 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(二) 【網(wǎng)絡(luò)安全】防火墻知識(shí)點(diǎn)全面圖解(三) 通常一個(gè)規(guī)則是由多條 訪問控制列表 組成,一條訪問控制列表也叫做一個(gè) 表項(xiàng) 。一個(gè)表項(xiàng)由對(duì)象( object )、行為( acti

    2024年02月11日
    瀏覽(28)
  • 信息安全概論復(fù)習(xí)筆記 第九章 身份認(rèn)證(不是重點(diǎn),做了解吧)

    信息安全概論復(fù)習(xí)筆記 第九章 身份認(rèn)證(不是重點(diǎn),做了解吧)

    身份認(rèn)證(Authentication)的定義: 宣稱者向驗(yàn)證方出示證據(jù),證明其身份的交互過程 至少涉及兩個(gè)參與者,是一種協(xié)議 分為雙向認(rèn)證和單向認(rèn)證 身份認(rèn)證并不是一種靜態(tài)的加密,而是一個(gè) 協(xié)議過程 區(qū)分兩個(gè)概念 身份認(rèn)證和報(bào)文鑒別 區(qū)別: ①報(bào)文鑒別是靜態(tài)附加在報(bào)文之

    2024年02月02日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包