? Kerberos est un protocole d'authentification réseau développé à l'Institut de technologie du Massachusetts (MIT) qui utilise un modèle client-serveur pour fournir une identification mutuelle. Le serveur et l'utilisateur doit aussi vérifier leur identité , à la protection contre les attaques par rejeu et les écoutes . Le protocole prévoit la cryptographie à clé publique pour l'authentification, et s'appuie sur un tiers de confiance. Le protocole est nommé d'après Kerboros de la mythologie grecque , le chien de monstre à trois têtes de le dieu Hadès . Password Protection
principale innovation est la Kerberos protocole est que les mots de passe des utilisateurs n'ont pas besoin d' être envoyé sur un réseau , que ce soit en clair ou sous le cryptage. Le protocole repose plutôt sur des clés secrètes qui sont transmises à un cryptage qui ne peuvent pas être interceptées . Si la sécurité d'un réseau est compromise, il n'est toujours pas possible pour les intrus d'interpréter le contenu de la communication réseau. L'authentification des utilisateurs et des services cibles sont bien fixées.
Client /Serveur d'authentification
Dans Kerberos , le client et le serveur doivent s'authentifier mutuellement à l'autre. La communication est rompue si chacun n'est pas en mesure d'authentifier l' homologue .
Client /Serveur Ticket Certification
En plus de l' authentification mutuelle, les billets passés du serveur au client , et vice versa , sont horodatées et inclure des informations de durée de vie. La durée de l'authentification est donc limitée . La durée d'une mise en œuvre de l'utilisateur peut être modifié par la conception , mais la limite est généralement assez faible pour que les attaques par rejeu ( et les attaques par force brute ) ne sont pas réalisables . En veillant à ce que la durée de vie est inférieure à un cryptage théoriquement possible le temps de fissuration , la communication reste entièrement sécurisé .
Durabilité et la réutilisabilité
authentifications en utilisant le protocole Kerberos sont durables et réutilisable. Une fois qu'un utilisateur s'est authentifié en utilisant le protocole , l'authentification est réutilisable pour toute la durée du billet . En d'autres termes , il est possible de rester authentifié via le protocole Kerberos sans avoir à ré - entrer un nom d'utilisateur et mot de passe sur le réseau (jusqu'à l' expiration de l'authentification ) .
Service Session génération de clés < br > Photos
Parce que le modèle Kerberos utilise une méthode de cryptage à double clef, la clef de session de service qui en résulte fournit également un lien spécial entre le client et le service qui est entièrement sécurisé . Cette relation spéciale "secret" est utilisable comme une clé de chiffrement pour le client /service de conversation, qui ajoute une sécurité supplémentaire aux communications basée sur Kerberos .
Internet Standards
protocole Kerberos repose entièrement sur des normes Internet ouvertes , et ne se limite pas à des codes exclusifs ou de mécanismes d'authentification. Cela permet aux développeurs de s'appuyer sur un certain nombre d'implémentations de référence libres et ouverts grâce à des fonds publics. En outre, les applications commerciales peu coûteuses peuvent être achetés ou développés indépendamment .
Ubiquity
Peut-être la plus grande force de Kerberos est « la force du nombre . " Parce que Kerberos est devenu si largement utilisé et approuvé par les meilleurs développeurs, experts en sécurité et cryptologists , toutes les nouvelles carences ou des manquements sont susceptibles d'être identifiés et surmontés immédiatement . Contrairement à un système propriétaire inhabituelle , il ya suffisamment d'investissements dans Kerberos que sa sécurité a atteint une masse critique qui serait presque impossible à surmonter.