Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.
Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.
Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.
Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.
Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.
Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.
{УДК 681.3
, д-ртехн. наук, , канд. техн. наук. , асп. СЕРВИС АУТЕНТИФИКАЦИИ KERBEROS
Важное место при построении систем защиты информации занимает сервис аутентификации j Kerberos. В данной работе выполнен обзор возможных протоколов и предлагается программная модель | такого сервиса.
Рассмотрим назначение и функции Kerberos [1-7J.
Имеется открытая, незащищенная сеть. В ее узлах находятся субъекты: сервера и клиенты. (По определению: сервер предоставляет услуги клиентам; клиент - программное обеспечение, пользователи
идр.)
Необходимо подтвердить подлинность (аутентичность) клиента С серверу S и наоборот.
При этом используется следующая предпосылка: у каждого субъекта есть собственный секретный 'ключ. Для пользователей (под английским термином - User - понимается физическое лицо, в отличие от термина Client, под которым понимается субъект, потребляющий услуги) специфицируется алгоритм преобразования пароля в секретный ключ. Подлинность субъекта отождествляется со знанием его секретного ключа.
Субъект А может подтвердить свою подлинность субъекту В, просто переслав ему свой секретный ключ КА. Но сеть незащищена - ключ могут перехватить, исказить. Требуется менее прямолинейный 'способ демонстрации знания своего секретного ключа.
Эту задачу выполняет Kerberos - третья сторона, которой доверяют все субъекты, и, соответственно, которая хранит секретные личные ключи всех субъектов. Kerberos не полагается на:
средства аутентификации, реализованные в операционных системах сетевых компьютеров;
на подлинность сетевых адресов;
на физическую защищенность всех сетевых компьютеров,
Kerberos производное от Cerberus. Цербер - трехголовый пес, охраняющий вход в царство мертвых. Сервер аутентификации Kerberos основан на протоколе аутентификации третьей стороны Нидхама (Needham) и Шредера (Schroeder) (1978) с изменениями Дэнинга (Denning) и Сако (Sacco) (1981). Проектирование и реализация с 1-й по 4-ю версии Kerberos'a осуществлялась в рамках проекта Athena Стивом Миллером (Steve Miller) из Digital Equipment Corporation и Клиффордом Ньюменом (Clifford Neuman) (сейчас в Information Sciences Institute of University of Southern California). А также принимали участие и многие другие, в том числе: Джером Салтцер (Jerome Saltzer) - технический директор проекта Athena и Джефри Шилер (Jeffrey Sciller) - менеджер сети университета М1Т (Massachusetts Institute of Technology). Над пятой версией работает команда разработчиков MIT во главе с Теодором Тсо (Theodore Ts'o).
Кроме доказательства аутентичности субъектов Цербер позволяет распространить сеансовый и субсеансовый ключи.
Основная идея Kerberos такова: очень сложно из зашифрованного текста извлечь ключ шифрования, также сложно расшифровать закрытое сообщение (без знания секретного ключа). Отсюда идея: послать нужную субъектуинформацию, зашифровав ее на его секретном ключе.
1. К -> С: {М}Кс ; {T}Ks с М
2. С -?• S: {T}Ks, где К - Kerberos;
С - клиент;
S - сервер;
Кх - ключ шифрования принадлежащий субъекту X;
{Y}Kx - информация Y зашифрована секретным ключом субъекта X.
ISSN 0485-8972. . Вып. 114. 2000. Ill
Достоинства:
- Конфиденциально;
- Воспользоваться информацией может только целевой субъект;
- В открытом виде нигде не появляется.
Рассмотрим несколько вариантов протокола обмена при аутентификации [1,5,6]. При этом пока1 рассматриваются следующие вопросы:
- первоначальный обмен ключами между K.erberos'ом и субъектами;
- как субъекты хранят свои ключи;
как осуществляется администрирование Kerberos. Первый вариант.
1. C-).K:c,s, ...
2. K-.C:{dl}Kc;{T,JKs
3. С ^ S: d2, {Тс.Лй,
где Tc.s - билет клиента С к серверу S;
dl - некоторая информация, которую Kerberos передает клиенту и серверу (в билете:
серверу);
d2 • часть информации из dl, ее сервер сравнивает с такой же, находящейся в билете.
Чтобы с помощью Kerberos получить доступ к серверу S, клиент С посылает запрос, содержа сведения о себе и о требуемой услуге,
В ответ Kerberos возвращает две порции информации: так называемый билет, зашифрован секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключа клиента.
Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом сервер;
Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацие! переданной клиентом.
Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные -ведь содержимое билета никому, кроме сервера и Kerberos, недоступно - и продемонстрировал знани своего секретного ключа. Исходя из предпосылки считаем, что субъект тот, за кого себя выдает.
Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.
Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.
Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.
Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.
Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.
Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.