? Kerberos ist ein Netzwerk-Authentifizierungsprotokoll am Massachusetts Institute of Technology (MIT ), die eine Client -Server-Modell verwendet, um die gegenseitige Identifizierung liefern entwickelt. Der Server und die Benutzer müssen beide ihre Identität zu überprüfen , mit dem Schutz vor Replay-Angriffen und Abhören . Das Protokoll sieht für Public-Key- Kryptographie für die Authentifizierung , und stützt sich auf einer vertrauenswürdigen dritten Partei . Das Protokoll wird nach Kerboros der griechischen Mythologie , der dreiköpfige Monster Hund der Gott Hades benannt. Passwortschutz
Das Kerberos-Protokoll die primäre Neuerung ist, dass Benutzer-Passwörter müssen nicht über ein Netzwerk gesendet werden , entweder im Klartext oder unter Verschlüsselung. Das Protokoll statt beruht auf geheimen Schlüsseln , die in einer Verschlüsselung, die nicht abgefangen übertragen werden. Wenn die Sicherheit eines Netzwerks beeinträchtigt wird , ist es immer noch nicht möglich, den Inhalt von Eindringlingen Netzwerkkommunikation zu interpretieren. Benutzerauthentifizierung und Zieldiensten sicher bleiben .
Client /Server-Authentifizierung
Innerhalb Kerberos , der Client und der Server muss jeweils mit dem anderen zu authentifizieren. Kommunikation bricht zusammen , wenn jede Seite ist nicht in der Lage, das Gegenstück zu authentifizieren.
Client /Server Certification Ticket
Neben der gegenseitigen Authentifizierung , bestanden die Tickets vom Server zum Client und umgekehrt , werden Zeitstempel und enthalten Informationen Lebenszeit . Die Dauer der Authentifizierung wird somit begrenzt. Die Dauer eines Benutzers Umsetzung kann durch Design verändert werden , aber die Grenze ist in der Regel niedrig genug, um sicherzustellen, dass Replay-Attacken ( und Brute Force Attacken ) nicht durchführbar sind . Durch die Sicherstellung , dass die Lebensdauer von weniger als einem theoretisch mögliche Verschlüsselung knacken Zeit ist , bleibt die Kommunikation völlig sicher.
Langlebigkeit und Wiederverwendbarkeit
Authentifizierungen mit dem Kerberos -Protokoll sind langlebig und wiederverwendbar. Sobald ein Benutzer authentifiziert wurde unter Verwendung des Protokolls ist die Authentifizierung wiederverwendbar für die Lebensdauer des Tickets. In anderen Worten, ist es möglich, bleiben authentifiziert durch das Kerberos-Protokoll ohne erneute Eingabe eines Benutzernamens und Passwort über das Netzwerk (bis Ablauf der Authentifizierung ) .
Service- Session Key -Generation
Da die Kerberos -Modell verwendet eine zwei-Schlüssel- Verschlüsselung Methodik , der Service Session-Schlüssel , die auch Ergebnisse liefert eine besondere Verbindung zwischen dem Client und dem Dienst , dass ganz sicher ist. Diese spezielle "geheime" Verbindung ist verwendbar als Schlüssel für den Client /service Gespräch, das zusätzliche Sicherheit verleiht Kerberos -basierte Kommunikation .
Internet Standards
Kerberos-Protokoll setzt ganz auf offene Internet-Standards , und ist nicht auf proprietären Codes oder Authentifizierungsmechanismen begrenzt. Dies ermöglicht es Entwicklern, sich auf eine beliebige Anzahl von freien und offenen Referenz-Implementierungen durch öffentliche Mittel angewiesen. Darüber hinaus kann kostengünstig kommerziellen Implementierungen erworben oder unabhängig voneinander entwickelt .
Ubiquity
Vielleicht die größte Stärke von Kerberos ist " Stärke in den Zahlen . " Da Kerberos hat sich so weit verbreitet, und das Vertrauen der Top-Entwickler , Sicherheitsexperten und Kryptologen , sind keine neuen Schwächen oder Verstöße gegen wahrscheinlich identifiziert und überwunden werden sofort . Im Gegensatz zu einer ungewöhnlichen proprietäres System , es gibt genug Investitionen in Kerberos , dass seine Sicherheit hat eine kritische Masse , die fast unmöglich zu überwinden wäre erreicht .