principale innovazione del protocollo Kerberos è che le password degli utenti non hanno bisogno di essere trasmessi attraverso una rete , sia in testo normale o sotto la crittografia . Il protocollo si basa invece su chiavi segrete che vengono trasmessi in una crittografia che non può essere intercettato . Se la sicurezza di una rete è compromessa , non è ancora possibile per i trasgressori di interpretare il contenuto della comunicazione di rete. Autenticazione utente e servizi di destinazione rimangono protetti .
Client /server di autenticazione
All'interno Kerberos , il client e il server deve autenticare ogni all'altro . Comunicazione si interrompe se ogni lato non è in grado di autenticare la controparte .
Client /Server biglietteria Certificazione
Oltre alla autenticazione reciproca , i biglietti passavano dal server al client , e viceversa , hanno un timestamp e includere informazioni vita. La durata di autenticazione è quindi limitata. La durata di una applicazione utente può essere modificato da disegno, ma il limite è generalmente sufficientemente bassa da assicurare che gli attacchi di riproduzione ( e attacchi di forza bruta ) non sono realizzabili . Facendo in modo che la durata è inferiore a qualsiasi teoricamente possibile la crittografia tempo di cracking , la comunicazione rimane completamente sicuro .
Durabilità e la riusabilità
Autenticazioni utilizzando il protocollo Kerberos sono durevoli e riutilizzabile . Una volta che un utente è autenticato utilizzando il protocollo , l' autenticazione è riutilizzabile per la durata del biglietto . In altre parole, è possibile rimanere autenticato attraverso il protocollo Kerberos senza dover re - inserire un nome utente e una password in rete (fino alla autenticazione scade ) .
Servizio Session Key Generation
Poiché il modello di Kerberos utilizza un metodo di crittografia a doppia chiave , la chiave di sessione servizio che si traduce anche fornisce una speciale connessione tra il client e il servizio che è completamente sicuro . Questo legame speciale "segreto" è utilizzabile come una chiave di cifratura per il client /service conversazione , che aggiunge ulteriore sicurezza alle comunicazioni basata su Kerberos .
Internet Standards
protocollo Kerberos si basa interamente su standard Internet aperti , e non si limita a codici di proprietà o meccanismi di autenticazione . Questo permette agli sviluppatori di fare affidamento su qualsiasi numero di implementazioni di riferimento libere e aperte attraverso mezzi pubblici . Inoltre , le implementazioni commerciali poco costosi possono essere acquistati o sviluppati in modo indipendente .
Ubiquity
Forse la più grande forza di Kerberos è " la forza dei numeri . " Poiché Kerberos è diventato così diffuso e di fiducia dai migliori sviluppatori , esperti di sicurezza e crittologi , eventuali nuove carenze e violazioni sono suscettibili di essere identificati e superare immediatamente . A differenza di un sistema proprietario di insolito , vi è sufficiente investimento in Kerberos che la sua sicurezza ha raggiunto una massa critica che sarebbe quasi impossibile da superare.
networking © www.354353.com