تحقیق مزاياي Kerberos

تحقیق مزاياي Kerberos

تحقیق مزاياي Kerberos

مزاياي Kerberos

مقدمه

Kerberos نسخه 5، پروتكل اعتبار سنجي پيش فرض شبكه براي ويندوز 2000 است. Kerberos پروتكل جديدي نيست كه مايكروسافت اختراع كرده باشد، بلكه از سال‌ها قبل در دنياي يونيكس مورد استفاده قرار گرفته است.

مايكروسافت اعتبار سنجي شبكه‌اي Kerberos را در ويندوز 2000 براي بالا بردن امنيت پياده سازي كرده است، زيرا سرويس ها و سرورهاي شبكه بايد بدانند كه يك سرويس گيرنده كه درخواست اجازه دستيابي مي كند واقعاً يك سرويس گيرنده معتبر است. Kerberos بر پايه ticket (بليط)هايي كه شامل هويت سرويس گيرنده كه با كليدهاي مشترك رمزنگاري شده است، استوار مي شود. Kerberos v5 بهبودهاي زير را نسبت به نسخه‌هاي قبلي Kerberos دارد:

  • ارسال اعتبارسنجي: امكان مي دهد كه درخواست براي سرويس را از طرف يك كاربر به ارائه كننده سرويس قابل اطمينان ديگر محول كنيم.
  • سيستم هاي رمزنگاري قابل جايگزيني: از چندين متد رمزنگاري پشتيباني مي كند. نسخه‌هاي قبلي Kerberos، فقط از رمزنگاري DES پشتيباني مي كردند.
  • كليدهاي زير نشست (subsession): به client و سرور امكان مي دهد تا يك كليد زير نشست كوتاه مدت را براي يك بار استفاده براي تبادل هاي نشست مورد مذاكره قرار دهند.
  • زمان دوام بيشتر براي بليط: حداكثر زمان بليط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه مي دهد كه بليط ماه‌ها دوام بياورد.

اعتبار سنجي در ويندوز 2000

ويندوز 2000 براي اعتبار سنجي هويت كاربر، پنج روش دارد:

  • Windows NT LAN Manager (NTLM)
  • Kerberos v5
  • Distributed Password Authentication (DPA)
  • Extensible Authentication Protocol (EAP)
  • Secure Channel (Schannel)

ويندوز 2000، فقط از NTLM و Kerberos براي اعتبار سنجي شبكه اي استفاده مي كند و سه پروتكل ديگر براي اعتبارسنجي در اتصال‌هاي شماره گيري يا اينترنت مورد استفاده قرار مي گيرند.

ويندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتكل اعتبار سنجي شبكه اي پيش فرض استفاده مي كند. به اين دليل NTLM هنوز در ويندوز 2000 وجود دارد تا سازگاري با نسخه هاي قبلي سيستم عامل هاي مايكروسافت حفظ شود. NTLM همچنين براي اعتبار سنجي logon به كامپيوترهاي مستقل ويندوز 2000 به كار مي رود. Kerberos، اعتبار سنجي شبكه اي پيش فرض براي ويندوز 2000 است.

Kerberos پروتكل اعتبارسنجي پر استفاده اي است كه بر يك استاندارد باز بنا نهاده شده است. تمام كامپيوترهاي ويندوز 2000 از Kerberos v5 در محيط شبكه اي استفاده مي كنند، به غير از شرايط زير:

  • كامپيوترهاي ويندوز 2000 وقتي كه به سرورهاي ويندوز NT اعتبار سنجي مي شوند از NTLM استفاده مي كنند.
  • وقتي كه كامپيوترهاي ويندوز 2000 به منابع domainهاي ويندوز NT 4.0 دستيابي پيدا مي كنند از NTLM استفاده مي كنند.
  • وقتي كه كنترل كننده هاي domain ويندوز 2000، clientهاي ويندوز NT 4.0 را اعتبار سنجي مي كنند از NTLM استفاده مي كنند.
  • Login كردن به صورت محلي به يك كنترل كننده domain ويندوز 2000.
  • ويندوز 2000.

(DPA) Distributed Password Authentication يك پروتكل اعتبارسنجي است كه روي اينترنت به كار مي رود تا به كاربران امكان دهد تا از يك كلمه عبور براي اتصال به هر سايت اينترنتي كه به يك سازمان عضويت متعلق است، استفاده كنند. DPA توسط ويندوز 2000 پشتيباني شده است ولي به همراه آن ارائه نشده است. شما بايد PDA را به صورت جداگانه و به صورت يك محصول اضافي بخريد.

(EAP) Extensible Authentication Protocol يك گسترش براي پروتكل Point-to-Point است كه براي اتصال هاي شماره گيري به اينترنت به كار مي رود. هدف EAP اين است كه اضافه كردن پوياي ماژول هاي Plug-in اعتبار سنجي را هم در سمت سرور و هم در سمت سرويس گيرنده از يك اتصال اجازه دهد. اطلاعات بيشتر در مورد EAP در (EAP)PPP Extensible Authentication و Request for Comments(RFC) 2284 مورخ مارس 1998 يافت مي شود. همچنين مي توانيد اين RFC و RFCهاي ديگر را در آدرس www.rfc-editor.org/ پيدا كنيد.

Secure Channel شامل چهار پروتكل مرتبط است:

  • Secure Sockets Layer (SSL) v2.0
  • SSL v3.0
  • Private Communication Technology (PCT) v1.0
  • Transport Layer Security (TLS) v1.0

هدف اصلي استفاده از Schannel، فراهم كردن اعتبار سنجي، جامعيت داده‌ها و ارتباطات ايمن در اينترنت است. SSL معمولاً براي انتقال اطلاعات خصوصي به و از سايت هاي تجارت الكترونيك مورد استفاده قرار مي گيرد. هر چهار پروتكل در Schannel، اعتبارسنجي را با استفاده از گواهي نامه هاي ديجيتال فراهم مي كنند. گواهي نامه‌هاي ديجيتال با جزئيات بيشتر در فصل 9، «Public Key Inftastructures. در ويندوز 2000» مورد بحث قرار گرفته اند.

مزاياي اعتبار سنجي Kerberos

همانطور كه محبوبيت و استفاده از ويندوز NT 4.0 در بازار افزايش يافت، علاقه جهان به سيستم هاي ويندوز NT نيز بيشتر شد. مايكروسافت با اضافه كردن اعتبار سنجي Kerberos در ويندوز 2000، به ميزان زيادي قابليت امنيتي سيستم عامل را افزايش داده است. NTLM براي سازگاري با نسخه هاي قبلي ارائه شده است، ولي به محض اينكه تمام سرويس گيرنده هاي روي شبكه بتوانند با استفاده از Kerberos اعتبار سنجي شوند (كه مستلزم سرورها و سرويس گيرهاي ويندوز 2000 محض هستند) بايد غيرفعال شود. تا وقتي كه NTLM در شبكه موجود است، امنيت در بالاترين سطح خود قرار ندارد.

مزاياي زيادي كه Kerberos فراهم كرده، آن را نسبت به NTLM، انتخاب بهتري براي اعتبارسنجي نموده است. Kerberos بر پايه استانداردهاي موجود بنا شده است، بنابراين به ويندوز2000 امكان مي دهد تا روي شبكه‌هاي ديگري كه از Kerberos v5 به عنوان مكانيزم اعتبارسنجي استفاده مي كنند كار كند. NTLM نمي تواند اين قابليت را فراهم كند، زيرا خاص سيستم عامل هاي مايكروسافت است. اتصال به برنامه و سرورهاي فايل نيز در هنگام استفاده از Kerberos سريعتر است، زيرا براي تعيين اينكه آيا اجازه دستيابي داده مي شود يا خير، سرور Kerberos فقط لازم است كه هويتي كه سرويس گيرنده ارائه مي كند را بررسي كند. همين هويت ارائه شده توسط سرويس گيرنده مي تواند براي كل نشست logon به شبكه به كار رود. وقتي كه NTLM به كار مي رود، برنامه و سرورهاي فايل بايد با يك كنترل كننده domain تماس برقرار كنند تا تعيين كنند كه آيا اجازه دستيابي به سرويس گيرنده داده مي شود يا خير. اعتبارسنجي Kerberos همچنين هم براي سمت سرويس گيرنده و هم براي سمت سرور، اعتبارسنجي را فراهم مي كند ولي NTLM فقط براي سرويس گيرنده، اعتبار سنجي را فراهم مي كند. سرويس گينرده هاي NTLM مطمئناً نمي دانند كه سروري كه با آن ارتباط برقرار مي كنند يك سرور نادرست است.

Kerberos همچنين براي اعتمادها (trusts) سودمند است و در واقع اساس اعتمادهاي domain انتقالي است و ويندوز 2000، به صورت پيش فرض از اعتمادهاي دو طرفه انتقالي با domain هاي ويندوز 2000 ديگر در همين مجموعه (forest)، استفاده مي كند. يك اعتماد دو طرفه انتقالي از يك كليد بين ناحيه‌اي مشترك استفاده مي كند. domain ها به يكديگر اعتماد مي كنند، زيرا هر دو كليد مشترك را در اختيار دارند.

استانداردهاي اعتبارسنجي Kerberos

سالهاست كه Kerberos ارائه شده است. مهندساني كه روي Project Athena كار مي‌كردند، براي اولين بار Kerberos را در (MIT) Massachusetts Institute of Technology اختراع كردند. Project Athena در 1983 شروع شد، ولي اولين نمونه Kerberos تا سال 1986 عرضه نشد.

هدف Project Athena، ايجاد يك نسل جديد از امكانات كامپيوتري توزيع شده مبتني بر سرويس گيرنده/ سرور در سطح دانشگاه بود. Kerberos v4، اولين نسخه عمومي پروتكل اعتبارسنجي بود. Kerberos v5، بهبودهاي زيادي به پروتكل اضافه كرده است از جمله پشتيباني از بليط هاي قابل ارسال، قابل تجديد و تاريخ دار و تغيير الگوريتم key salt براي استفاده از كل اسم اصلي. دو تا از RFCهايي كه Kerberos v5 در آنها تعريف شده است، RFC 1510، Network Authentication Service، The Kerberos(v5) مورخ سپتامبر 1993 و RFC 1964، The Kerberos Version 5 GSS-API Mechanism، مورخ ژوئن 1996 است (GSS-API علامت اختصاري Generic Security Service-Application Program Interface است). مايكروسافت بيان مي كند كه پياده سازي Kerberos در ويندوز 2000 بسيار مطابق با مشخصات تعيين شده در RFC 1510 براي پياده سازي پروتكل و RFC 1964 براي مكانيزم و فرمت ارسال نشانه هاي (token) امنيت در پيغام هاي Kerberos است.

گسترش هايي در پروتكل Kerberos

مايكروسافت، نسخه Kerberos را در ويندوز 2000 گسترش داده است تا اعتبارسنجي اوليه كاربر بتواند به جاي كليدهاي سري مشترك استاندارد مورد استفاده توسط Kerberos، با استفاده از گواهي نامه هاي كليد عمومي انجام شود. بهبود Kerberos به اين طريق امكان مي دهد كه logon به ويندوز 2000 با استفاده از كارت‌هاي هوشمند انجام شود. بهبودهايي كه مايكروسافت در Kerberos براي ويندوز 2000 ايجاد كرده است بر پايه مشخصات Public Key Cryptography for Initial Authentication in Kerberos كه توسط چند شركت بيروني مثل (DEC) Digital Equipment Corporation، Novell، CyberSafe Corporation و ديگران به (IETF) Internet Engineering Task Force پيشنهاد شده است، استوار است.

نگاه كلي به پروتكل Kerberos

اسم Kerberos (با تلفظ يوناني) يا Cerberus (با تلفظ لاتين) از افسانه هاي يونان آمده است. Kerberos، سگ سه سري بود كه از ورودي Hades محافظت مي كرد. Kerberos برخلاف پروتكل هاي ديگر (مثل NTLM) كه فقط سرويس گيرنده را اعتبارسنجي مي كنند، اعتبار سنجي دو طرفه هم براي سرورها و هم براي سرويس گيرنده ها را فراهم مي كند. Kerberos با اين فرض كار مي كند كه تراكنش هاي اوليه بين سرويس گيرنده ها و سرورها روي يك شبكه ناامن انجام مي شوند. شبكه هايي كه ايمن نباشند مي توانند به سادگي بوسيله افرادي كه مي خواهند يك سرويس گيرنده يا سرور را براي كسب دستيابي به اطلاعاتي كه مي تواند به آنها در رسيدن به هدفشان كمك كند (اين اطلاعات هرچه مي تواند باشد) تقليد كنند، تحت نظارت قرار گيرد.

 

 

شامل ورد 30صفحه ای