? Kerberos ist ein Authentifizierungsprotokoll für Computernetzwerke des Massachusetts Institute of Technology (MIT) entwickelt. Ursprünglich ausschließlich am MIT verwendet wurden, wurden spätere Versionen veröffentlicht und frei zugänglich gemacht . Kerberos ist das Standard-Authentifizierungsprotokoll in Windows 2000 und spätere Windows-Versionen . Mac OS X , FreeBSD, AIX und viele UNIX-und Linux-Distributionen nutzen auch Kerebros . Durch Verwendung eines Key Distribution Center ( KDC ) , bietet zusätzliche Sicherheit und Kerberos -Authentifizierung mit starker Kryptographie . Passwortschutz
Kerberos schützt Passwörter per Verschlüsselung.
Passwörter werden nie über das Netzwerk als Klartext gesendet wird, verhindern " Passwort Sniffing ", wo Hacker erfassen und überwachen Netzwerk-Pakete auf der Suche nach Benutzer-IDs und Kennwörtern. Kerberos verwendet den Server eines Dritten als Schiedsrichter oder KDC . Wenn sich ein Benutzer anmeldet , nimmt das KDC die Benutzerkennung und das Passwort-Hash , Bereitstellung Authentication Services (AS) . Ein geheimer Schlüssel wird dann vom Benutzer Passwort-Hash gemacht . Bei Servern wird dieser Schlüssel zufällig generiert. Das KDC kehrt dann ein Ticket Granting Ticket (TGT) mit einer Session-Schlüssel an den Anfragenden .
Mutual Authentication
Client und Server (oder beide Server , für Server Server-Kommunikation ) muss überprüfen, ihre Partner Authentizität. Dies kann durch Senden Herausforderung Codes und Antworten zwischen den Systemen erfolgen . Das erste System erzeugt den Challenge-Code und sendet diese an das zweite System . Das zweite System reagiert, indem er eine Antwort auf die Herausforderung mit einer Herausforderung für sich. Das erste System überprüft die zweite Reaktion des Systems und Antworten auf die Herausforderung, die sie empfangen . Das zweite System die überprüft die Antwort des ersten und vervollständigt die Authentifizierung. Dieser Prozess hilft zu verhindern, " man in the middle "-Angriffe , bei dem ein Hacker versucht , die Kommunikation abfangen und so den ursprünglichen Client -oder Server- Pose.
Schutz gegen Brute-Force- und Replay-Attacken
Kerberos verwendet Zeitstempel und Lebensdauer Informationen für die sichere Kommunikation im Netzwerk, so dass Grenzen auf die Dauer von Authentifizierungen gestellt werden. Durch periodisches ersuchenden neue Authentifizierungs- , Möchtegern- Angreifer würden immer neue kryptographische cyphers um zu versuchen, zu entschlüsseln. Normalerweise kein Ticket wird eine Lebensdauer, die mehr als die geschätzte Zeit für einen Hacker , die Verschlüsselung zu knacken des Tickets ist gegeben .
Zeit Getestet , Industrie Genehmigt und unterstützte
Kerberos war acht Jahre in der Herstellung und wurde öffentlich zur Verfügung für 20 Jahre. Es basiert auf offenen Internet-Standards basiert , im Gegensatz zu vielen proprietären Methoden der Authentifizierung. Als Ergebnis gibt es eine sehr große Gemeinschaft von Unterstützung , Prüfung und Anweisung hinter Kerberos. Viele Branchenexperten haben Kerberos , darunter Programmierer , Kryptologen , Sicherheitsexperten und Ingenieuren analysiert. Fortsetzung Einschätzung bietet Sicherheit in dem Wissen, dass alle Schwächen , die entdeckt werden angesprochen und behoben schnell werden.