28. Juli 2022

Kerberos erklärt

Cyberkriminalität ist heutzutage eine unglückliche Tatsache; Kein Unternehmen oder keine Organisation ist sicher, unabhängig davon, ob es sich um private oder geschäftliche Angelegenheiten im Allgemeinen handelt. Das Problem wird sich heutzutage nicht verbessern, wenn wir unser Protokoll nicht mit einer effektiven Netzwerklösung verwenden können.

Experten haben vorausgesagt, dass Cyberkriminalität die Kosten der Welt bis Ende 25 um 2025 Billionen US-Dollar schädigen wird; seltsam, nicht wahr?

Eine weitere Vorhersage von Forbes besagt, dass die ständige Nutzung mobiler Geräte die Cyberkriminalität erhöht, und es gibt kein Halten mehr. Folglich loggt sich die digitale Welt ein, um neue Strategien zur Stärkung der Cybersicherheit zu finden. Diese Vorhersagen sind so zahlreich, dass Sie nicht bereit sind, sie anzuhören oder gar in Ihrem Kopf zu verarbeiten.

Heute suchen wir nach einem Kerberos-Authentifizierungsnetzwerkprotokoll. Lassen Sie uns die Vorhänge zurückziehen und wissen Was ist Kerberos?

Was ist Kerberos">

Das Internet ist ein unsicherer Ort. Einige Systeme setzen Firewalls ein, um unbefugten Zugriff auf Computer zu verhindern. Aber Firewalls gehen davon aus, dass Bösewichte draußen sind, und das ist ein Problem. Die meisten böswilligen Versuche erfolgen von innen.

Kerberos ist ein Protokoll zur Authentifizierung von Netzwerkdienstanforderungen zwischen vertrauenswürdigen Hosts in einem nicht vertrauenswürdigen Netzwerk, das starke Kryptografie verwendet. Es verwendet Sicherheitsschlüssel-Kryptografie und einen vertrauenswürdigen Drittanbieter, um Client-Server-Anwendungen einzurichten und die Identität der Benutzer zu überprüfen.

Kerberos ist ein Authentifizierungsprotokoll, das auf einem Ticketing-Mechanismus basiert, bei dem sich ein Client bei einem Authentifizierungsserver (AS) authentifiziert und ein Ticket erhält (verschiedene Schritte zwischen der Kommunikation mit einem Schlüsselverteilungszentrum), das er mit allen Knoten wiederverwenden kann, die dasselbe verwenden KDC. In einem internen Netzwerk können Sie also auf Knoten zugreifen, indem Sie sich bei einem AS authentifizieren und dann das Ticket wiederverwenden, um auf andere Knoten zuzugreifen.

Wo wird das Kerberos-Protokoll hauptsächlich verwendet">

Kerberos wird hauptsächlich auf sicheren Systemen verwendet, die zuverlässige Überwachungs- und Authentifizierungsfunktionen erfordern. Es wird in der Posix-Authentifizierung, einem alternativen Authentifizierungssystem für ssh, POP und SMTP, in Active Directory, NFS, Samba und einigen anderen ähnlichen Projekten verwendet. Es kann regelmäßig als Drop-In-System für alles verwendet werden, was die POSIX-Authentifizierung versteht, was ziemlich viel ist.

Das ursprüngliche OpenAuth-Projekt verwendete ein ähnliches System, wobei Token das Ticketkonzept aus Sicht des Kunden ersetzten. Kennen Sie mindestens ein paar andere Implementierungen, die Authentifizierung und Auditing im Kerberos-Stil für Webdienst-Kommunikationsschichten in Cloud-Systemen verwendet haben.

Es ist ein großartiges System, obwohl Sie aufgrund von POSIX die Autorisierung ein wenig drakonisch finden werden, aber wie bei den meisten Dingen können Sie „Ihre eigenen rollen“ und der Rest der Anwendung wird genau so respektiert, wie Sie es möchten . Es hilft auch, dass die Autorisierung regelmäßig durchgeführt werden sollte, während die Authentifizierung nur bei neuen Verbindungen erfolgt, wenn ein vorheriges Ticket abläuft oder nach einem Verbindungsverlust oder einer Beendigung.

Was sind die Vorteile der Kerberos-Authentifizierung">

Kerberos bringt eine Menge Vorteile für jedes Cybersicherheits-Setup. Die Hauptvorteile sind:

  • Effektive Zugriffskontrolle: Kerberos bietet Benutzern einen zentralen Punkt, um die Durchsetzung von Sicherheits- und Anmelderichtlinien zu verfolgen.
  • Gesicherter lebenslanger Zugriff für kritische Tickets: Jedes Kerberos-Ticket hat einen Ticket-Zeitstempel, lebenslange Daten und einen Authentifizierungszeitplan, der vom kontrolliert wird.
  • On-Point-Authentifizierung: Einige Dienstsysteme und Benutzer können sich gegenseitig durch gegenseitige Authentifizierung authentifizieren und verwenden.
  • Wiederverwendbare Authentifizierung: Wer die Kerberos-Authentifizierung verwendet, kann diese wiederverwenden und ist dauerhaft, sodass jeder Benutzer nur einmal vom System verifiziert werden muss. Soweit das Ticket verwendbar ist, muss der Benutzer seine Daten nicht zu Authentifizierungszwecken aufbewahren.
  • Solide und vielfältige Sicherheitsmaßnahmen: Kerberos verfügt über einen Sicherheitsauthentifizierungsschutz, um Kryptografie, mehrere geheime Schlüssel und die Autorisierung durch Dritte einzusetzen und so eine zuverlässige und sichere Verteidigung zu schaffen. Eine Sache bei Kerberos ist, dass Kennwörter nicht über Netzwerke gesendet werden, während private Schlüssel verschlüsselt werden.

Was ist die Übersicht über den Kerberos-Protokollfluss">

Hier ist eine detailliertere Version dessen, worum es bei der Kerberos-Authentifizierung geht. Erfahren Sie auch, wie es funktioniert, indem Sie es in verschiedene Schritte und seine Kernkomponenten aufteilen.

Hier sind die wichtigsten Entitäten, die in den Kerberos-Protokollablauf eingebunden sind.

  • Kunden: Der Client handelt im Namen der Benutzererfahrung und dient als Kommunikation für eine Serviceanfrage.
  • Server: Der Server hostet den Benutzer, der darauf zugreifen möchte.
  • Ein Authentifizierungsserver (AS): Der AS führt die erforderliche Client-Authentifizierung durch. Wenn die Authentifizierung erfolgreich gestartet wird, erhält der Client ein Ticket namens TGT (Ticket-Granting Ticket), im Grunde eine Bestätigung, dass die Server der anderen Clients authentifiziert sind.
  • Schlüsselverteilungszentrum (KDC): In einer Kerberos-Atmosphäre wird die Authentifizierung logisch in drei verschiedene Teile getrennt
  • Eine Datenbank 
  • Ein Authentifizierungsserver (AS)
  • Ticket-Granting-Ticket (TGT)

Diese drei Teile laufen, drehen und existieren auf einem einzigen Server namens Key Distribution Center (KDC).

Der Protokollablauf besteht aus den folgenden Schritten: 

Schritt 1: Zunächst geht die Client-Authentifizierungsanforderung. Der Benutzer fordert vom Authentifizierungsserver (AS) ein TGT an, das die Client-ID zum Nachweis enthält.

Schritt 2: KDC verifiziert den obigen Prozess mit den Anmeldeinformationen des Clients. Der AS prüft die Daten auf die Sicherheit des Clients und findet beide Werte; Es gibt einen geheimen Client-Schlüssel aus und verwendet das wort mit harten Worten.

Schritt 3: Der Client leitet die Nachricht weiter. Der Client oder der Benutzer verwendet den geheimen Schlüssel zur Entschlüsselung der Nachricht und generiert den SK1 und TGT der Authentifizierung, die das Ticket des Clients validiert.

Schritt 4: Der Client verwendet Ticketing, um auf die generierte Anfrage zuzugreifen. Die Clients benötigen ein Ticket von dem Server, der den Dienst anbietet, indem sie den Schlüssel senden und die Authentifizierung an TGS erstellen.

Schritt 5: KDC generiert ein Ticket für den Dateiserver. Das TGT verwendet dann den TGS-Geheimschlüssel, um das vom Benutzer empfangene TGT zu beschreiben, um SK1 zu extrahieren. Das TGS prüft, ob die Daten mit Client-ID und Adresse übereinstimmen.

Schließlich erstellt das KDC ein Dienstticket, das die Client-ID, Adresse, Zeitstempel und SK2 enthält.

Schritt 6: Der Client verwendet das Dateiserver-Ticket, um Sk1 und Sk2 zu authentifizieren.

Schritt 7: Der Zielserver erhält dann die Entschlüsselung und Authentifizierung. Die Zielperson verwendet den geheimen Schlüssel des Servers, um das ausgestellte Ticket zu entschlüsseln und SK2 zu extrahieren.

Sobald die Überprüfungen erfüllt sind, sendet der Zielserver die Client-Nachricht, um den Client und den AS gegenseitig zu überprüfen. Der Benutzer ist nun bereit, sich an einer sicheren Sitzung zu beteiligen.

Fazit 

Wir hoffen, dass Sie am Ende des Artikels einen anschaulichen Überblick darüber erhalten haben, was Kerberos ist. Um mehr über Kerberos zu erfahren, bietet Simplilearn Simplilearn Online-Lernen für alle Aspiranten, die bereit sind, Kerberos zu lernen.

Technologie

Über den Autor 

Peter Hatsch


{"email": "E-Mail-Adresse ungültig", "url": "Website-Adresse ungültig", "erforderlich": "Erforderliches Feld fehlt"}