Kerberos (протокол): відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
Yava.ua (обговорення | внесок)
Немає опису редагування
Рядок 24:
ЦРК зберігає базу даних закритих ключів; закритий ключ учасника мережі відомий лише йому та ЦРК. Знання цього ключа є підтвердженням ідентичності учасника. Для комунікації двох учасників ЦРК генерує ключ сесії, який забезпечує безпеку повідомлень. Безпека протоколу сильно залежить від синхронізації часу учасників мережі та від обмеження часу придатності білетів.
 
<!--
Спрощений опис протоколу виглядає таким чином
 
Рядок 30 ⟶ 29:
СВБ - Сервера Видачі Білетів
ПС - прикладний сервер, надає сервіси
КВК - Квиток Видачі Квитків ({{lang-en|Ticket Granting Ticket}})
 
Клієнт проходить аутентифікацію у СА з допомогою довготривалого ''спільного секрету'' і отримує квиток від СА. Пізніше клієнт використовує білет для отримання додаткових білетів для ПС без потреби використання спільного секрету. Ці білети підтверджують аутентифікацію для ПС.
 
 
<!--
Вхід в систему Користувача:
# Користувач вводить свій логін та пароль на клієнті
# Клієнт виконує односторонню функцію (хеш-функцію) над паролем і це стає секретним ключем клієнта.
 
Кроки аутентифікації клієнта:
#
#
-->
 
<!--
What follows is a simplified description of the protocol.
The following abbreviations will be used:
Рядок 39 ⟶ 51:
*SS = Service Server
*TGT = Ticket Granting Ticket
 
Briefly, the client authenticates to AS using a long-term ''[[shared secret]]'' and receives a ticket '''from''' the AS. Later the client can use this ticket to get additional tickets for SS without resorting to using the shared secret. These tickets can be used to prove authentication to SS.
 
In more detail:
 
User Client-based Logon Steps:
 
# A user enters a username and password on the [[client (computing)|client]].
# The client performs a [[one-way function]] (Hash mostly) on the entered password, and this becomes the secret key of the client.
 
Client Authentication Steps: