Qu'est-ce que Kerberos?

Kerberos est un protocole d'authentification de réseau informatique. Il est conçu au MIT pour permettre aux ressources réseau de manière sécurisée. Dans cet article, nous allons voir discuté le concept Kerberos et son fonctionnement à l'aide d'un exemple.

Comment fonctionne Kerberos?

Kerberos fonctionne en trois étapes. Voyons maintenant ces trois étapes une par une.

Étape 1:

S'identifier

Le client saisit son nom sur un poste de travail arbitraire. Le poste de travail envoie ensuite le nom au serveur d'authentification au format texte brut.
En réponse, le serveur d'authentification effectue une action. Tout d'abord, il crée le package du nom d'utilisateur, c'est-à-dire Client et génère la clé de session. Il crypte ce package avec une clé symétrique que le serveur d'authentification partage avec Ticket Granting Server (TGS). La sortie de ce processus s'appelle un ticket d'octroi de ticket (TGT). Ensuite, le serveur d'authentification combine à la fois le TGT et la clé de session et les chiffre ensemble à l'aide de la clé symétrique dérivée du mot de passe du client.

Remarque: TGT ne peut être ouvert qu'en utilisant TGS et la sortie finale ne peut être ouverte que par le client.

Une fois ce message reçu, le poste de travail de l'utilisateur demande le mot de passe. Lorsqu'un utilisateur ou un client entre son mot de passe, le poste de travail génère la clé symétrique dérivée du mot de passe d'un serveur d'authentification. Cette clé est utilisée pour extraire la clé de session et TGT. Après cela, le poste de travail détruit le mot de passe du client de sa mémoire pour empêcher l'attaque.
Remarque: les utilisateurs ne peuvent pas ouvrir le ticket d'octroi de ticket.

Étape 2:

Obtention d'un ticket d'octroi de service.

Supposons qu'après la connexion réussie, l'utilisateur souhaite communiquer avec d'autres utilisateurs via le serveur de messagerie. Car ce client informe son poste de travail qu'il souhaite contacter un autre utilisateur X. Le client a donc besoin d'un ticket pour communiquer avec le X. À ce stade, le poste de travail client crée un message destiné à un serveur d'octroi de tickets, qui contient les éléments mentionnés ci-dessous -
• Ticket Granting ticket
• l'identifiant du X dont les clients sont intéressés par les services.
• L'horodatage actuel doit être chiffré avec la même clé de session.

Octroi de ticket, le ticket est crypté uniquement avec la clé secrète du serveur d'octroi de ticket, donc seul le serveur d'octroi de ticket peut ouvrir un ticket d'octroi de ticket. En raison de ce serveur d'attribution de billets, le message provient du client Indeed. Le ticket d'octroi de ticket et la clé de session ont été chiffrés par le serveur d'authentification de session.

Un serveur d'authentification le chiffre à l'aide de la clé secrète dérivée du mot de passe du client. Par conséquent, le seul client peut ouvrir le package et récupérer le ticket Granting Ticket
Une fois que le serveur d'octroi de tickets est satisfait des détails saisis par le client, le ticket d'octroi de tickets crée une clé de session KAB pour que le client effectue la communication sécurisée avec X. Le serveur d'octroi de tickets l'envoie deux fois au client - la première fois qu'il est envoyé lorsqu'il est combiné avec l'identifiant de X et chiffré avec la clé de session, la deuxième fois qu'il est envoyé lorsqu'il est combiné avec les identifiants client et chiffré avec la clé secrète de KB KB.

Dans ce cas, l'attaquant peut essayer d'obtenir le premier message envoyé par le client et peut tenter une attaque de réponse. Cependant, cela échouerait car le message client contient un horodatage chiffré et l'attaquant ne peut pas remplacer l'horodatage car il n'a pas la clé de session.

Étape 3:

L'utilisateur contacte X pour accéder au serveur.

Un client envoie KAB à X pour créer une session avec X. Pour une communication sécurisée, le client transfère KAB chiffré avec la clé secrète de X à X. X peut accéder à KAB. Pour se protéger d'une attaque de réponse, le client envoie un horodatage à X qui est chiffré avec KAB.

X utilise sa clé secrète pour obtenir les informations, à partir de ces informations, il utilise KAB pour décrypter la valeur du tampon. Ensuite, X ajoute 1 à la valeur d'horodatage et la chiffre à l'aide de KAB et l'envoie au client. Le client ouvre ensuite le paquet et vérifie le tampon incrémenté de X. À partir de ce processus, le client s'assure que X a reçu le même KAB qui est envoyé par le client.

Le client et X peuvent désormais communiquer en toute sécurité. Les deux utilisent la clé secrète partagée KAB pour crypter les données au moment de l'envoi et décrypter le message à l'aide de la même clé. Supposons que le client veuille communiquer avec un autre serveur Y, dans ce cas, le client n3d vient d'obtenir une autre clé secrète du serveur d'octroi de tickets. Après avoir obtenu la clé secrète, il peut communiquer avec Y de la même manière que nous l'avons vu dans le cas de X. Si le client peut communiquer à nouveau avec X, il peut utiliser la même clé précédente, il n'est pas nécessaire de générer un ticket à chaque fois. Seulement pour la première fois, il doit obtenir le ticket.

Avantages et inconvénients de Kerberos

Voici les avantages et les inconvénients:

Avantages de Kerberos

  1. Dans Kerberos, les clients et les services sont mutuellement authentifiés.
  2. Il est pris en charge par divers systèmes d'exploitation.
  3. Les billets à Kerberos ont une durée limitée. De plus, si le ticket est volé, il est difficile de réutiliser le ticket en raison de forts besoins d'authentification.
  4. Les mots de passe ne sont jamais envoyés sur le réseau non cryptés.
  5. Dans Kerberos, les clés secrètes sont partagées, ce qui est plus efficace que le partage de clés publiques.

Inconvénients de Kerberos

  1. Il est vulnérable aux mots de passe faibles ou répétés.
  2. Il fournit uniquement une authentification pour les services et les clients.

Conclusion

Dans cet article, nous avons vu Qu'est-ce que Kerberos, comment cela fonctionne-t-il avec ses avantages et ses inconvénients. J'espère que cet article vous sera utile.

Articles recommandés

Ceci est un guide pour Kerberos. Nous discutons ici de ce qu'est Kerberos, comment fonctionne Kerberos et de ses avantages et inconvénients. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus–

  1. Types d'hébergement Web
  2. Qu'est-ce que l'application Web?
  3. Qu'est-ce que Star Schema?
  4. Tableaux en programmation Java