Аутентификация по протоколу Kerberos, основы

В мире с постоянно растущим количеством сетей система «КАСКАД Цифра» может быть подвержена различным типам хакерских атак. Неавторизованная система «КАСКАД Цифра» может подключиться через менеджер распределеных систем или хакеры могут попытаться манипулировать передаваемыми сетевыми пакетами «КАСКАД Цифра».

С целью предотвращения перехвата сигнала и других типов атак были разработаны меры по обеспечению аутентификации и защите систем «КАСКАД Цифра»от таких атак. Аутентификация по протоколу Kerberos позволяет каждому компоненту «КАСКАД Цифра» проверять подлинность другого компонента. Серверы»КАСКАД Цифра»проверяют подлинность клиентов, а клиенты проверяют подлинность серверов. Более того, протокол Kerberos способен гарантировать, что сообщения не будут изменены во время передачи (предотвращая атаку с захватом и повторным воспроизведением) и даже могут быть зашифрованы.

Протокол Kerberos построен на симметричной ключевой криптографии и требует наличия доверительной третьей стороны, центра распределения ключей (KDC). Подлинность субъекта (пользователя, компьютера, компонента) доказывается с помощью специальных токенов. Клиенты передают серверу токены, выданные доверительной третьей стороной KDC. Сервер проверяет токен, и, следовательно, подлинность клиента. По запросу клиента сервер передает доказательство своей подлинности клиенту, таким образом клиент может проверить подлинность сервера.

Для связи между клиентом и сервером используются сеансовые ключи. Протокол Kerberos генерирует сеансовый ключ, который используется для обеспечения безопасной связи между сервером и клиентом. Отправляемые сообщения заверяются подписью и могут быть зашифрованы.

Система «КАСКАД Цифра» использует Service Principal Names (SPN). SPN могут вводиться только на одном компьютере.активации протокола Kerberos на компьютере с ОС Windows, Pmon создает SPN, если Pmon работает как служба в локальной системе. Для любого другого пользователя ОС Windows или ОС Linux создайте SPN самостоятельно. Дополнительную информацию см. в разделе Требования и конфигурация.

РазделОписание
Аутентификация по протоколу Kerberos, основыВведение и взаимосвязь с другими разделами.
Требования и конфигурацияТребования и шаги, которые необходимо выполнить для использования аутентификации по протоколу Kerberos.
Конфигурационные параметрыНеобходимые конфигурационные параметры.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *