? Kerberos est un protocole d'authentification pour les réseaux informatiques développés par le Massachusetts Institute of Technology (MIT ) . Initialement utilisé uniquement au MIT, les versions ultérieures ont été publiés et mis à disposition gratuitement . Kerberos est le protocole d'authentification par défaut dans Windows 2000 et les versions de Windows suivantes. Mac OS X , FreeBSD , AIX et de nombreuses distributions UNIX et Linux utilisent également Kerebros . Grâce à l'utilisation d'un centre de distribution de clés (KDC ) , Kerberos offre une sécurité accrue et une authentification en utilisant la cryptographie forte . Password Protection
Kerberos protège les mots de passe via le chiffrement.
mots de passe ne sont jamais envoyés sur le réseau en texte brut , ce qui empêche " mot de passe sniffing" où les pirates capturent et contrôler les paquets réseau à la recherche de noms d'utilisateur et mots de passe . Kerberos utilise un serveur tiers comme arbitre , ou KDC. Quand un utilisateur se connecte, le KDC prend le nom d'utilisateur et mot de passe de hachage , fournissant des services d'authentification ( AS). Une clé secrète est ensuite faite à partir du hash des utilisateurs. Pour les serveurs de cette clé est générée aléatoirement . Le KDC renvoie alors un ticket d'octroi de ticket ( TGT ) avec une clé de session au demandeur.
Mutual Authentication
client et le serveur (ou les serveurs , pour le serveur de communication du serveur ) doit vérifier leur authenticité partenaires . Ceci est fait en envoyant des codes de provocation et de réponses entre les systèmes. Le premier système génère le code de challenge et le transmet au second système . Le second système répond en envoyant une réponse au défi avec un défi en soi. Le premier système vérifie la deuxième réponse des systèmes et des réponses au défi qu'il a reçu. Le second système vérifie la la réaction du premier système et complète de l'authentification . Ce processus aide à prévenir les " man in the middle " attaques , où un pirate tente d'intercepter des communications et de poser que le client original ou serveur.
Protection contre la force brute et les attaques par rejeu < br > Photos
Kerberos utilise l'horodatage et des informations de durée de vie pour la sécurité des communications au sein du réseau , ce qui permet des limites à être mis sur la durée des authentifications . En demandant périodiquement nouvelle authentification, les attaquants seraient constamment face à de nouveaux cyphers cryptographiques pour tenter de décoder . En règle générale, aucun billet est donné une vie plus longue que le temps estimé pour un pirate de casser le cryptage du billet.
Temps testé , Industrie Approuvé et soutenu
Kerberos était de huit ans dans la fabrication et a la disposition du public pendant 20 ans. Il est basé sur des normes Internet ouvertes , contrairement à beaucoup de méthodes exclusives d'authentification. En conséquence, il ya une très grande communauté de soutien , les essais et l'instruction derrière Kerberos. De nombreux experts de l'industrie ont analysé Kerberos , y compris les programmeurs, cryptologists , les analystes de la sécurité et des ingénieurs. Évaluation continue assure la sécurité dans la connaissance que les faiblesses qui seront découverts seront traitées et corrigées rapidement .