知识梳理笔记--Kerberos 协议

news2024/12/26 21:32:21

Kerberos 协议概述

        Kerberos 是一种计算机网络认证协议,旨在为不安全的网络提供强认证服务。它通过中心化的身份验证系统(即 Key Distribution Center,KDC)来确保通信双方的身份验证和数据加密。Kerberos 协议主要用于确保计算机系统间的通信不受恶意攻击(如窃听、中间人攻击等),并广泛应用于企业环境中,尤其是在 Windows 环境中(例如 Active Directory 使用 Kerberos 作为默认认证协议)。

        Kerberos 协议的工作原理基于“对称密钥加密”,其中,KDC 使用共享的密钥来验证每个通信双方的身份。

Kerberos 协议相关名词

  1. Client: 访问服务的客户端

  2. Server: 提供服务的服务器

  3. KDC(Key Distribution Center):密钥分配中心,是 Kerberos 的核心组件,负责管理并分发密钥。

    • AS(Authentication Server):认证服务器,负责最初的身份验证。

    • TGS(Ticket Granting Server):票据授权服务器,负责颁发访问特定服务的票据。

  4. TGT(Ticket Granting Ticket):是一个特殊的票据,用于向 TGS 请求其他服务的票据。只有通过 AS 验证后的用户才能获得 TGT。

  5. ST (Servre Ticket): 服务票据。


    (上述名词非常重要!!!!!,是记忆流程必须记住的,以下为拓展)

  6. DC (Domain Controller): 域控制器

  7. AD (Account Database): 用户数据库

  8. Principal:指在 Kerberos 中的实体(用户、服务或设备)。每个 Principal 都有一个唯一的身份标识符。

  9. Ticket:是 Kerberos 协议中用于证明身份的认证票据,包含加密信息,证明某个主体已经通过身份验证。

  10. Session Key:会话密钥,是用于加密会话流量的临时密钥。Session Key 只在单次会话期间有效。

  11. KDC 数据库:存储着所有的 Principal 信息和加密的密钥。

  12. Realm:Kerberos 的域,通常对应一个组织的网络范围。Kerberos 只在一个特定的 Realm 内有效。


Kerberos 协议的认证流程

        Kerberos 的认证流程主要包括三个阶段:认证请求票据授权请求服务请求。以下是该流程的详细描述:

1. 客户端向认证服务器(AS)请求 TGT
  • 客户端(用户)向 认证服务器(AS) 发送一个身份验证请求。

  • 请求中包含客户端的 Principal 名称,但 密码 不发送,而是通过客户端的密钥(通常为密码的加密形式)生成的请求进行加密。

  • AS 校验客户端身份是否有效,若有效,它将为客户端生成一个 TGT(Ticket Granting Ticket) 和一个 会话密钥(Session Key)

  • TGT 使用 KDC 的主密钥 加密,会话密钥使用客户端和 AS 共享的密钥加密。

AS 响应:

  • 返回的响应包含:

    • 加密后的 TGT(包括会话密钥)。

    • 客户端会用自己的密钥解密 TGT,并获取会话密钥。

2. 客户端向票据授权服务器(TGS)请求服务票据
  • 客户端使用获得的 TGTTGS(Ticket Granting Server) 请求访问某个服务的票据(Service Ticket)。

  • 请求中包含:

    • TGT。

    • 要访问的服务的名称。

    • 使用 TGT 解密后的会话密钥,以证明客户端身份。

TGS 响应:

  • 如果请求的服务有效,TGS 将返回:

    • 服务票据(Service Ticket)。

    • 与服务相关的会话密钥。

3. 客户端向服务请求访问权限
  • 客户端使用获得的 服务票据 向目标服务(如 Web 服务器、数据库服务器等)请求访问。

  • 服务票据包含:

    • 服务名称。

    • 客户端的身份信息(加密)。

    • 服务会话密钥。

服务响应:

  • 服务器通过解密票据来验证客户端身份,若验证通过,则允许客户端访问服务。


Kerberos 协议流程图解

        这张图片是从网上找的,个人觉得非常适合加深对流程的记忆。(附有连接)

https://i-blog.csdnimg.cn/blog_migrate/871864ed195e70904d824f43c61d1dbf.png

Kerberos 协议的工作原理

  1. 客户端认证阶段

    • 客户端向 AS 请求访问服务的凭证(TGT)。

    • AS 验证客户端身份并发放 TGT 和一个会话密钥。

  2. TGT 请求服务票据阶段

    • 客户端使用 TGT 向 TGS 请求服务票据(Service Ticket)。

    • TGS 验证请求,并返回服务票据和会话密钥。

  3. 访问服务阶段

    • 客户端使用服务票据访问目标服务,服务验证票据后授予访问权限。


Kerberos 协议的安全性

Kerberos 通过以下方式确保安全性:

  • 对称密钥加密:通过共享的密钥加密所有数据,保证数据的保密性。

  • 防止重放攻击:通过票据和时间戳机制,防止旧票据被重放。

  • 会话密钥:每次交互都使用不同的会话密钥,减少密钥被破解的风险。

  • 集中化管理:通过 KDC 集中管理所有认证信息,提高管理效率。


Kerberos 协议的优缺点

优点

  • 强身份验证:确保通信双方身份的真实性。

  • 一次登录,随时访问:通过 TGT 和服务票据机制,用户无需频繁输入密码。

  • 会话密钥:保证每次会话的加密和完整性。

缺点

  • 单点故障:如果 KDC 出现问题,所有的认证请求都会失败。

  • 时间同步要求:Kerberos 依赖于时间戳,因此客户端、服务器和 KDC 必须保持时间同步。

  • 实现复杂性:部署和管理 Kerberos 可能需要较高的技术要求。


总结

        Kerberos 协议通过中心化的认证服务器(KDC)来提供身份验证、数据加密和访问控制,广泛用于企业级网络中。它通过票据机制避免了密码在网络中传输,并确保了通信的安全性。然而,Kerberos 也有一些局限性,如依赖时间同步和 KDC 单点故障等问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2266032.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

9个用于测试自动化的最佳AI测试工具(2024)

选择一款优质的基于生成式AI人工智能的测试工具能够确保测试过程的准确性和效率,从而加速整个软件测试周期。相反,设计不佳的测试工具可能无法发现错误,并可能存在安全问题。它们可能产生误报或漏报,误导开发与测试团队&#xff0…

uni-app 跨端开发精美开源UI框架推荐

🎀🎀🎀uni-app 跨端开发系列 🎀🎀🎀 一、uni-app 组成和跨端原理 二、uni-app 各端差异注意事项 三、uni-app 离线本地存储方案 四、uni-app UI库、框架、组件选型指南 五、uni-app 蓝牙开发 六、uni-app …

【1224】数据结构(sizeof/数组的长度定义/读取字符串函数/线性表长度/左值右值/静态变量/指针与引用)

1.对一维整型数组a的正确说明是 #define SIZE 10 (换行) int a[SIZE];说法是否正确? 正确 数组的SIZE可以用宏定义,但不能用变量 2.如有定义:char str[20];,能将从键盘输入的字符串“How are you”保存到 str 数组的语句是&#x…

强化特种作业管理,筑牢安全生产防线

在各类生产经营活动中,特种作业由于其操作的特殊性和高风险性,一直是安全生产管理的重点领域。有效的特种作业管理体系涵盖多个关键方面,从作业人员的资质把控到安全设施的配备维护,再到特种设备的精细管理以及作业流程的严格规范…

(六)循环神经网络_基本的RNN

一、提出背景 前馈神经网络不考虑数据之间的关联性,网络的输出只和当前时刻网络的输入相关。然而,现实问题中存在着很多序列型的数据(文本、语音以及视频等)。 例如:室外的温度是随着气候的变化而周期性的变化的&…

Dockerfile的用法

Dockerfile的用法 示例 `Dockerfile`使用 `Dockerfile` 创建 Docker 镜像`Dockerfile` 指令详解其他常用指令总结Dockerfile 是一个文本文件,包含了用于创建 Docker 镜像的一系列指令。这些指令描述了镜像的基础、所安装的软件、文件的复制、环境变量的设置以及其他配置。下面…

60.基于SSM的个人网站的设计与实现(项目 + 论文)

项目介绍 本站是一个B/S模式系统,个人网站是在MySQL中建立数据表保存信息,运用SSMVue框架和Java语言编写。并按照软件设计开发流程进行设计实现充分保证系统的稳定性。系统具有界面清晰、操作简单,功能齐全的特点,使得基于SSM的网…

B端UI设计规范是什么?

一、B端UI设计规范是什么? B端UI设计规范是一套针对企业级应用界面设计的全面规则和标准,旨在确保产品界面的一致性、可用性和用户体验。 二、B端UI设计规范要素说明 B端UI设计的基本要素包括设计原则、主题、布局、颜色、字体、图标、按钮和控件、交互…

GPT人工智能在医疗文档中的应用

应用场景 用于文档的整理。主要是针对医疗方面的文档整理。病人在打官司或者办理其他业务时,需要把很多文档整理成册并添加目录、编写概要(Summary)。这些文档有电子版本的,有纸质的扫描件,还有拍照(一般是…

unity 打包出来的所有执行文件内容打包成一个exe程序

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、使用Enigma Virtual Box1.下载安装包(根据需要32位还是64位。一般是64位)2.改个语言,方便使用(改了后重启才…

vtie项目中使用到了TailwindCSS,如何打包成一个单独的CSS文件(优化、压缩)

在不依赖 Vite 或其他构建工具的情况下,使用 TailwindCSS CLI 快速生成独立的 CSS 文件是一种简单高效的方法,适合需要纯样式文件的场景。 这个项目中,使用到了tailwindCss, 需要把里面的样式打包出来,给其他项目用。 使用命令生…

物联网网络中的设备认证方法

论文标题:DEVICE AUTHENTICATION METHOD IN INTERNET OF THINGS NETWORKS(物联网网络中的设备认证方法) 作者信息: A.Ya. Davletova,West Ukrainian National University, 11, Lvivska Str. Ternopil, 46009, Ukraine…

重温设计模式--迭代器模式

文章目录 迭代器模式(Iterator Pattern)概述迭代器模式的结构迭代器模式UML图C 代码示例应用场景 迭代器模式(Iterator Pattern)概述 定义: 迭代器模式是一种行为型设计模式,它提供了一种方法来顺序访问一个…

大数据机器学习算法和计算机视觉应用07:机器学习

Machine Learning Goal of Machine LearningLinear ClassificationSolutionNumerical output example: linear regressionStochastic Gradient DescentMatrix Acceleration Goal of Machine Learning 机器学习的目标 假设现在有一组数据 x i , y i {x_i,y_i} xi​,yi​&…

华院计算参与项目再次被《新闻联播》报道

12月17日,央视《新闻联播》播出我国推进乡村振兴取得积极进展。其中,华院计算参与的江西省防止返贫监测帮扶大数据系统被报道,该系统实现了由原来的“人找人”向“数据找人”的转变,有效提升监测帮扶及时性和有效性,守…

【视觉惯性SLAM:相机成像模型】

相机成像模型介绍 相机成像模型是计算机视觉和图像处理中的核心内容,它描述了真实三维世界如何通过相机映射到二维图像平面。相机成像模型通常包括针孔相机的基本成像原理、数学模型,以及在实际应用中如何处理相机的各种畸变现象。 一、针孔相机成像原…

使用RTP 协议 对 H264 封包和解包,h264的avpacket和NAL的关系

学习内容: 本章探讨如何将h264的 avpacket的视频 数据,通过RTP协议发送到 流媒体 服务器 或者 对端接受者。 前提 我们在将 YUV数据变成avframe后,通过h264 编码变成AVPacket,例如,在安防项目中,或者直播…

python 随笔80%核心笔记(一)

目录 一、海龟 二、pygame 三、函数 四、类与对象 五、列表与元组 六、其他 1、格式化输出 2、最大公约数、最小公倍数 3、print、多变量一起定义赋值、end以及列表的方法 4、序列重复、字符串方法、其他列表方法、input 5、字典的方法、ASCII码转换、返回值、修改私人…

MySQL数据库函数——字符函数

目录 引言 常用字符函数表 举例 例子一——工号前加0凑够5位 引言 字符函数,顾名思义就是运用在字符串的函数,下列是一些较为常用的字符函数。 常用字符函数表 函数功能concat(S1,S2,.....Sn)字符串拼接,将S1&…

算法练习——位运算

前言:位运算的方法大多比较抽象,很难想到。 一:判断字符是否唯一 题目要求: 解题思路: 法一:使用hash的思想,统计每一个字母出现的次数,再通过一次循环遍历查询是否有超过1的字母&…