? Kerberos är ett nätverk autentisering protokoll som utvecklats vid Massachusetts Institute of Technology ( MIT ) som använder en klient - server -modellen för att ge ömsesidig identifikation . Servern och användaren måste både verifiera sin identitet , med skydd från replay attacker och avlyssning . Protokollet föreskriver kryptering med öppen nyckel för autentisering , och förlitar sig på en betrodd tredje part . Protokollet är uppkallad efter Kerboros i den grekiska mytologin , den trehövdade monster hund av guden Hades . Lösenordsskydd
Kerberos -protokollet främsta innovation är att användarlösenord inte behöver skickas över ett nätverk , antingen i klartext eller under kryptering . Den protokoll bygger i stället på hemliga nycklar som sänds i en kryptering som inte kan avlyssnas . Om säkerheten i ett nätverk äventyras, är det fortfarande inte möjligt för inkräktare att tolka innehållet av nätverkskommunikationen. Användarautentisering och tjänster riktar förblir säkra .
Client /Server Authentication
Inom Kerberos , måste klienten och servern varje autentisera till den andra . Kommunikation krisar om varje sida är inte autentisera motparten .
Client /Server Ticket Certifiering
Förutom den ömsesidiga autentiseringen , passerade biljetter från server till klient , och vice versa , är tidsstämplade och inkluderar livstid information. Varaktigheten av autentisering är alltså begränsad . Varaktigheten av en användare genomförande kan modifieras genom design, men gränsen är vanligtvis tillräckligt låg för att säkerställa att återspelningsattacker ( och brute force-attacker ) inte är genomförbara . Genom att säkerställa att livslängden är mindre än någon teoretiskt möjliga kryptering sprickbildning tid , förblir kommunikationen helt säker .
Hållbarhet och återanvändbarhet
Verifieringsmetoder
använder Kerberos -protokollet är hållbara och återanvändbara . När en användare har verifierats med hjälp av protokollet , är verifiering återanvändas för livstid av biljetten . Med andra ord är det möjligt att förbli autentiseras via Kerberos -protokollet utan att behöva ange ett användarnamn och lösenord över nätverket ( tills autentiseringen löper ) .
Service Session Key Generation
Eftersom Kerberos modellen använder en dual - kryptering metodik , tjänsten session nyckel som resulterar också ger en speciell förbindelse mellan kunden och tjänsten som är helt säker . Denna speciella " hemliga " anslutning är användbar som en krypteringsnyckel för klienten /tjänsten samtal , vilket ger extra säkerhet för Kerberos - baserad kommunikation .
Internet Standards
Kerberos-protokollet förlitar sig helt på öppna internet-standarder , och är inte begränsat till egna koder eller mekanismer autentisering . Detta gör att utvecklarna kan förlita sig på ett antal gratis och öppen referens implementationer genom offentliga medel . Dessutom kan billiga kommersiella implementationer köpas eller utvecklas självständigt .
Ubiquity
Kanske den största styrkan i Kerberos är " styrka i antal . " Eftersom Kerberos har blivit så flitigt och betrodd av ledande utvecklare , säkerhetsexperter och cryptologists , eventuella nya svagheter eller brott kan komma att identifieras och övervinnas omedelbart . Till skillnad från ett ovanligt egenutvecklat system , det finns tillräckligt med investeringar i Kerberos att dess säkerhet har nått en kritisk massa som skulle vara nästan omöjligt att övervinna .