我将尝试回答问题“kerberos是如何工作的?”。 使用身份验证服务器(as)进行客户端身份验证 客户端将其客户端id发送到as(身份验证服务器)。 as将检查数据库中是否存在客户机。如果它找到了客户机id,它将生成两条消息并将发送回客户机。在此步骤中,将创建客户端vs会话密钥。 Message A : {Client to AS session key} encrypted using secret key of the client(taken from database) Message B : {Client Id, Client to AS session key, some other in formations} encrypted using AS secret key 现在客户端可以解密了 Message A 并且可以得到 Client vs AS session key 如果他是他自称的人,就用他的秘密钥匙。现在客户机有了会话密钥,他可以向as发出服务请求。 客户服务授权 客户端准备两条消息并将其发送到as以获取 Client to Service server(SS) Session key Message C : {Message B, Id of the service} Message D : {Client ID, Time stamp} encrypted using Client to AS session key as将解密从消息c中提取的消息b,并获得 Client to AS session key 以及 Client ID . 使用会话密钥,它将解密消息d并比较两者 Client ID s。如果相同,则对客户端进行身份验证,并检查访问控制表以获得对客户端请求的特定服务的授权。如果他被授权使用该服务,它将准备两条消息并将其发送给客户端。 Message E : {Client ID, Client to SS session key, some other} encrypted by specific SS secret key Message F : {Client to SS session key} encrypted using Client to AS Session key 现在客户可以 decrypt Message F 使用 Client to SS Session key 他会得到 Client to SS session key . 客户服务请求 客户机将连接到服务服务器(ss)并执行以下步骤来接收服务 客户将准备并向ss发送2条消息。 Message G : {Message E} Message H : {Client ID, time stamp} encrypted using Client to SS session key 服务服务器现在可以解密 Message G 使用其密钥(记住,作为加密的消息e使用请求的ss密钥)并可以获得客户机id和 Client to SS session key . ss将解密 Message H 使用获取的会话密钥并将从 Message H . 两个客户端id都来自 Message H 以及 Message G 将进行比较,如果匹配,ss可以对请求进行身份验证。 身份验证还依赖于时间戳、客户端地址和基于实现的其他一些信息。它是kerberos协议的一种非常基本的方法。更多信息请访问维基百科
3条答案
按热度按时间vfwfrxfs1#
在这里你可以找到一些帮助链接;
我想知道它是怎么工作的?
很好的介绍也很简短-http://www.youtube.com/watch?v=kp5d8yv3-0c
对话解释kerberos,它是如何构建的-http://web.mit.edu/kerberos/www/dialogue.html
如何在windows上使用hadoop。
http://doc.mapr.com/display/mapr/configuring+kerberos+authentication+for+windows
https://fermi.service-now.com/kb_view.do?sysparm_article=kb0011316
如何为windows配置它。
我认为在windows中没有明确的成功配置博客。然而,这个安装程序将给一个启动-http://web.mit.edu/kerberos/kfw-4.0/kfw-4.0.html#announcement
如果我能找到更多的细节,我会进一步编辑我的答案。
erhoui1w2#
我将尝试回答问题“kerberos是如何工作的?”。
使用身份验证服务器(as)进行客户端身份验证
客户端将其客户端id发送到as(身份验证服务器)。
as将检查数据库中是否存在客户机。如果它找到了客户机id,它将生成两条消息并将发送回客户机。在此步骤中,将创建客户端vs会话密钥。
Message A : {Client to AS session key} encrypted using secret key of the client(taken from database)
Message B : {Client Id, Client to AS session key, some other in formations} encrypted using AS secret key
现在客户端可以解密了Message A
并且可以得到Client vs AS session key
如果他是他自称的人,就用他的秘密钥匙。现在客户机有了会话密钥,他可以向as发出服务请求。客户服务授权
客户端准备两条消息并将其发送到as以获取
Client to Service server(SS) Session key
Message C : {Message B, Id of the service}Message D : {Client ID, Time stamp} encrypted using Client to AS session key
as将解密从消息c中提取的消息b,并获得Client to AS session key
以及Client ID
. 使用会话密钥,它将解密消息d并比较两者Client ID
s。如果相同,则对客户端进行身份验证,并检查访问控制表以获得对客户端请求的特定服务的授权。如果他被授权使用该服务,它将准备两条消息并将其发送给客户端。Message E : {Client ID, Client to SS session key, some other} encrypted by specific SS secret key
Message F : {Client to SS session key} encrypted using Client to AS Session key
现在客户可以decrypt Message F
使用Client to SS Session key
他会得到Client to SS session key
.客户服务请求
客户机将连接到服务服务器(ss)并执行以下步骤来接收服务
客户将准备并向ss发送2条消息。
Message G : {Message E}
Message H : {Client ID, time stamp} encrypted using Client to SS session key
服务服务器现在可以解密Message G
使用其密钥(记住,作为加密的消息e使用请求的ss密钥)并可以获得客户机id和Client to SS session key
. ss将解密Message H
使用获取的会话密钥并将从Message H
. 两个客户端id都来自Message H
以及Message G
将进行比较,如果匹配,ss可以对请求进行身份验证。身份验证还依赖于时间戳、客户端地址和基于实现的其他一些信息。它是kerberos协议的一种非常基本的方法。更多信息请访问维基百科
huus2vyu3#
我试图在我的博客中解释kerberos协议的一部分:kerberos。请随便看看。总结如下:
kerberos是为tcp/ip网络设计的一种基于对称加密的可信第三方认证协议。
kerberos使用安全令牌和安全会话密钥提供加密传输和身份验证,以保护客户端和服务器之间的通信。
kerberos模型基本上由kerberos服务器组成,该服务器对客户机进行身份验证,并提供安全令牌,以便与票证授予服务或tgs进行交互。然后,tgs负责验证这个客户机对实际服务器的访问。
我试着在我的博客里用图画和一步步的方式来描述它。