Организация аутентификации по протоколу «Kerberos» | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №5 (40) май 2012 г.

Статья просмотрена: 2886 раз

Библиографическое описание:

Хромов, О. Ю. Организация аутентификации по протоколу «Kerberos» / О. Ю. Хромов, В. П. Полторак. — Текст : непосредственный // Молодой ученый. — 2012. — № 5 (40). — С. 109-112. — URL: https://moluch.ru/archive/40/4741/ (дата обращения: 16.11.2024).

Представленные в статье материалы работы посвящены важным вопросам построения сложных гибких систем аутентификации. С проблемами взаимной аутентификации пользователей любой открытой системы непременно сталкиваются разработчики. Дополнительным достижением работы является практическая реализация системы аутентификации, основанной на протоколе «Kerberos» в виде программного продукта.

Materials described in current article dedicated to important issues of complex flexible authentication systems. A developer of similar open systems certainly faces issues of mutual principal authentication. Additional achievement of current work is practical implementation of authentication system, based on the «Kerberos» protocol as a software product.

Введение

На сегодняшний день универсальные системы аутентификации получили широкое распространение в информационно-вычислительных сетях. Причиной этого является непрерывный рост требований к защищенности и масштабируемости информационно-телекоммуникационных систем. В течение длительного времени основной проблемой при построении открытых информационно-вычислительных систем, которые предоставляли бы разный набор услуг, в зависимости от полномочий пользователя, была организация масштабируемости и гибкости системы аутентификации и подсистемы регулирования доступа к услугам. Еще одной из нетривиальных задач при построении таких систем была организация кроссистемного взаимодействия, т.е. предоставление пользователям услуг системы взаимодоверенной для данной. Протокол "Kerberos" предназначен для организации централизованной системы аутентификации в информационной среде, ориентированный в основном на клиент-серверную архитектуру, предлагает механизм взаимной аутентификации двух собеседников (хостов) перед установлением связи между ними в условиях незащищенного канала.

Общие сведения

В своей основе протокол Kerberos ставит перед собой реализацию следующих принципов:

  • Пароль пользователя никогда не должен передаваться по сети.

  • Пароль пользователя ни в какой форме не должен храниться на клиентской машине: он должен быть ликвидирован сразу после использования.

  • Пароль пользователя не должен храниться в незашифрованном виде даже в базе данных аутентификации (authentication server database).

  • Пользователь вводит пароль только один раз за сессию. Таким образом, пользователи имеют доступ ко всем сервисам, на которые они авторизованы, без необходимости заново вводить пароль во время сессии. Это свойство также известная как Single Sign-On.

  • Управление аутентификацией осуществляется централизованно сервером аутентификации. Прикладные серверы, предоставляющие услуги, не должны содержать аутентификационных данных пользователей. Это важно для централизованного администрирования учетных записей пользователей; не сохраняется избыточная информация аутентификации на различных серверах; при изменении пользователем пароля, он одновременно меняется для всех предоставляемых услуг.

  • Не только пользователи обязаны подтвердить, что они являются теми, кем заявляют, но и прикладные серверы должны подтвердить свою идентичность пользователям. Этот процесс называется Взаимная аутоинтефикация.

  • После завершения этапов аутентификации и авторизации, клиент и сервер должны иметь возможность установить зашифрованную связь. С этой целью Kerberos поддерживает генерацию и обмен ключей шифрования.

В основу Kerberos положен протокол Нидхэма-Шредера. В качестве доверенного третьей стороны выступает Центр Распределение Ключей.

Рис. 1. Диаграмма взаимодействия между субъектами системы

(Key Distribution Center (KDC)), состоящий из двух логически разделенных частей: Сервера Аутентификации (Authentication Server (AS)) и Сервера Выдачи Билетов (Ticket Granting Server, (TGS)). Kerberos работает на основе "билетов", которые используются для подтверждения идентичности пользователей.

Упрощенное описание субъектов процесса аутентификации выглядит следующим образом:

  • Клиент, приглашает(запрашивает) услугу (Client)

  • Сервер Аутентификации (Authentication Server (AS)

  • Сервер Выдачи Билетов (Ticket Granting Server, (TGS))

  • Прикладной сервер, предоставляющий услуги (Application Server (APP))

Клиент проходит аутентификацию в AS с помощью длительного совместного секрета и получает билет от AS. Позже клиент использует билет для получения дополнительных билетов для прикладного сервера без необходимости использования общего секрета. Эти билеты подтверждают аутентификацию для прикладного сервера.

Анализ

Системы аутентификации, реализующие или базирующихся на протоколе «Kerberos» являются довольно распространенными, в то же время большинство из них являются закрытыми, проприетарными дорогими программными продуктами

На момент составления анализа можно выделить следующие наиболее важные реализации и случаи использования протокола:

  • MIT Kerberos

  • KTH Kerberos

  • Heimdal Kerberos

  • GNU Shishi

  • mod_auth_kerb

  • pam_krb5

  • Microsoft Kerberos

  • Реализация в составе Apple Mac OS X

  • Реализация в составе Red Hat Linux 4

  • Solaris Kerberos Service

Разработка системы аутентификации

Kerberos – это протокол аутентификации доверенных абонентов при не доверенных сетях. Учитывая алгоритм механизма аутентификации, назначения и наиболее частые случаи использования данного протокола, наиболее целесообразной формой его реализации является программный комплекс Kerberos Authentication System (далее ПК "KAS"), состоящий из логически и физически независимых компонентов.

Учитывая современные тенденции в области разработки программного обеспечения, в качестве платформы для разработки и функционирования ПО используется Microsoft. NET Framework 4.0.

Программный комплекс состоит из двух принципиально отличных частей: клиентской и серверной. Серверная часть, в свою очередь, делится на следующие компоненты:

  • Центр распространения ключей

  • Прикладной сервер

Состав клиентской части:

  • Модуль взаимодействия с сервером

  • Фронтенд с графическим интерфейсом

Рассмотрим подробнее центр распространения ключей. Его функционирование обеспечивается тремя компонентами:

  • Сервер аутентификации

  • Сервер предоставления билетов

  • База данных

Программный комплекс включает две дополнительные программы для упрощенной регистрации пользователей и сервисов, обслуживаемых системой аутентификации:

  • Инструмент регистрации пользователей

  • Инструмент регистрации сервисов

Все компоненты программного комплекса могут развиваться как на одном компьютере, так и на любом количестве компьютеров, объединенных в сеть. При разработке программного комплекса, одной задач было достижение максимальной гибкости системы и независимости каждого из модулей от других настолько, насколько это возможно.

Логическая структура программного комплекса изображена в виде диаграммы слоев (Layer diagram) на рис. 2.

Исходя из условий поставленной задачи при разработке программного комплекса и возможностей выбранной платформы Microsoft. Net Framework 4.0, целесообразно разбить функциональные модули структурных компонент комплекса на CLR сборки, как элементарные часть повторного использования исполняемого кода в терминах. Net Framework.

База данных центра распространения ключей является его неотъемлемой частью. Она предназначена для хранения информации о доступных сервисах, обслуживаемых данным центром распространения ключей, а также пользователям, имеющим доступ этих сервисов.
База данных представляет собой обособленный файл СУБД Microsoft SQL Server 2008 R2. Это позволяет, при необходимости экспортировать Kerberos Authentication System со всеми настройками и данными о сервисах и пользователей. Подключение к базе данных центра распространения ключей и доступ к операциям, соответствующим образом манипулируют данными осуществляется с помощью разделенных модулей доступа к БД.

Выводы

В работе были рассмотрены, как структура системы аутентификации, построена на основе протокола «Kerberos», так и процессы, происходящие при аутентификации пользователя. Краткий анализ существующих реализаций уменьшил время на выполнение задачи разработки собственной реализации системы аутентификации на базе протокола рассматривается.

Результатом выполнения этой задачи является программный комплекс «Kerberos Authentication System», что в принципиальной мере реализует протокол аутентификации «Kerberos». Разработанный программный комплекс может быть использован как в учебно-демонстрационных целях, так и стать основой для полнофункциональной, гибкой системы аутентификации.

Рис. 2. Структура программного комплекса

Рис. 3. Упрощенная диаграмма последовательности обмена сообщениями


Литература:

  1. RFC 1510. The Kerberos Network Authentication Service (V5). Request for Comments: 1510. J. Kohl, C. Neuman, Digital Equipment Corporation.

  2. RFC 4120. The Kerberos Network Authentication Service (V5). Request for Comments: 4120. T. Yu, S. Hartman, K. Raeburn, MIT, 2005.

  3. USC/ISI Technical Report number ISI/RS-94-399. Kerberos: An Authentication Service for Computer Networks. B. Clifford Neuman, Theodore Ts'o, 1994 Microsoft Kerberos SDK Team. УДК 004.457.

Основные термины (генерируются автоматически): программный комплекс, TGS, Прикладной сервер, сервер аутентификации, пароль пользователя, центр распространения ключей, APP, CLR, GNU, гибкая система аутентификации.


Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Обзор мобильных роботов, использующих бортовые системы навигации для автономного планирования пути к заданной цели

Проведён краткий обзор мобильных роботов, используемых в сфере обеспечения безопасности, в сельском хозяйстве и в сфере обслуживания, таких как: LAURON 5, iC Hexapod, BoniRob и BigDog. Сформулированы главные принципы организации системы управления дв...

Реализация проектных решений с использованием современных информационно-коммуникационных технологий

В данной работе нами были рассмотрены теоретические основы работы с Open Server, основные теоретические аспекты построения аналогичных сайтов на языке программирования PHP, разработан чат-мессенджер для организации, а также проанализированы достоинст...

Направления защиты данных в интеллектуальных системах «Умный город»

В статье рассмотрены основные угрозы функционирования интеллектуальных си-стем «Умный город», представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по таким параметрам безопасности, как аутен-тификация, целостност...

Проектирование программного обеспечения на базе экспертной системы «Выявление психологических отклонений»

В статье представлены этапы разработки полноценной экспертной системы, которая посредством взаимодействия с пользователем определяет его текущее психологическое состояние.

Модель системы передачи данных с использованием помехоустойчивых кодов LT в среде Simulink для каналов со стираниями пакетов

Представлены основные теоретические аспекты построения LT-кодов. Разработана имитационная система передачи данных с использованием помехоустойчивых кодов LT, позволяющая оценить возможности использования данной идеологии. Представлены основные резуль...

Исследование возможностей технологии RFID

В работе рассмотрены основные принципы работы технологии радиочастотной идентификации (RFID). Исследованы наиболее востребованные сферы применения систем на основе технологии RFID и продемонстрирована возможность создания такой системы.

Применение технологии распознавания речи в бизнесе

В статье кратко описан процесс развития систем распознавания речи, приведён пример принципа работы одной из таких систем и кратко описаны бизнес-задачи, решаемые с помощью таких систем.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Технология построения виртуальной локальной сети для развития распределенных корпоративных сетей

В статье автор исследует практический способ применения стандарта протокола IEEE 802.1q (VLAN — Virtual Local Area Network) виртуальной локальной компьютерной сети с помощью симулятора сети передачи данных Cisco Packet Tracer, а также выявил достоинс...

Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Обзор мобильных роботов, использующих бортовые системы навигации для автономного планирования пути к заданной цели

Проведён краткий обзор мобильных роботов, используемых в сфере обеспечения безопасности, в сельском хозяйстве и в сфере обслуживания, таких как: LAURON 5, iC Hexapod, BoniRob и BigDog. Сформулированы главные принципы организации системы управления дв...

Реализация проектных решений с использованием современных информационно-коммуникационных технологий

В данной работе нами были рассмотрены теоретические основы работы с Open Server, основные теоретические аспекты построения аналогичных сайтов на языке программирования PHP, разработан чат-мессенджер для организации, а также проанализированы достоинст...

Направления защиты данных в интеллектуальных системах «Умный город»

В статье рассмотрены основные угрозы функционирования интеллектуальных си-стем «Умный город», представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по таким параметрам безопасности, как аутен-тификация, целостност...

Проектирование программного обеспечения на базе экспертной системы «Выявление психологических отклонений»

В статье представлены этапы разработки полноценной экспертной системы, которая посредством взаимодействия с пользователем определяет его текущее психологическое состояние.

Модель системы передачи данных с использованием помехоустойчивых кодов LT в среде Simulink для каналов со стираниями пакетов

Представлены основные теоретические аспекты построения LT-кодов. Разработана имитационная система передачи данных с использованием помехоустойчивых кодов LT, позволяющая оценить возможности использования данной идеологии. Представлены основные резуль...

Исследование возможностей технологии RFID

В работе рассмотрены основные принципы работы технологии радиочастотной идентификации (RFID). Исследованы наиболее востребованные сферы применения систем на основе технологии RFID и продемонстрирована возможность создания такой системы.

Применение технологии распознавания речи в бизнесе

В статье кратко описан процесс развития систем распознавания речи, приведён пример принципа работы одной из таких систем и кратко описаны бизнес-задачи, решаемые с помощью таких систем.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Технология построения виртуальной локальной сети для развития распределенных корпоративных сетей

В статье автор исследует практический способ применения стандарта протокола IEEE 802.1q (VLAN — Virtual Local Area Network) виртуальной локальной компьютерной сети с помощью симулятора сети передачи данных Cisco Packet Tracer, а также выявил достоинс...

Задать вопрос