IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Kerberos

ที่มา SearchSecurity.com

  :   ผู้ชม 6243

Kerberos เป็นวิธีการรักษาปลอดภัยสำหรับการตรวจสอบคำขอสำหรับบริการในระบบเครือข่ายคอมพิวเตอร์ Kerberos ได้รับการพัฒนาในโครงการ Athena ที่ Massachusetts Institute of Technology (MIT) เป็นชื่อที่นำมาจากตำนานเทพเจ้ากรีก Kerberos เป็นสุนัขสามหัวที่เฝ้าประตูนรก Kerberos ให้ผู้ใช้ขอ “ตั๋ว” เข้ารหัสจากกระบวนการตรวจสอบจากนั้นจะสามารถใช้ในคำขอบริการเฉพาะจากเครื่องแม่ข่าย รหัสผ่านของผู้ใช้ไม่จำเป็นต้องผ่านเครือข่าย รุ่นของ Kerberos (ลูกข่าย และแม่ข่าย) สามารถดาวน์โหลดได้จาก MIT หรือคุณสามารถซื้อรุ่นเชิงพาณิชย์

สรุปสั้น ๆ นี่เป็นวิธีการทำงานของ Kerberos:

1 สมมติว่าคุณต้องการเข้าถึงเครื่องแม่ข่ายบนคอมพิวเตอร์อีกเครื่อง (ซึ่งคุณอาจได้ส่งคำขอเข้าสู่ระบบ Telnet หรือคล้ายกัน) คุณจะรู้ว่าเครื่องแม่ข่ายนี้ต้องใช้ “ตั๋ว” Kerberos ก่อนที่จะให้เกียรติกับคำขอของคุณ

2 เพื่อการรับตั๋วของคุณ คุณต้องขอให้การรับรองครั้งแรกจาก Authentication Server (AS) จากนั้น Authentication Server สร้าง “session key” (ซึ่งเป็นคีย์เข้ารหัส) บนพื้นฐานของรหัสผ่านของคุณ (ซึ่งระบบจะได้รับจากชื่อผู้ใช้ของคุณ) และค่าสุ่มที่แสดงถึงบริการที่ขอ session key “ตั๋วอนุญาตตั๋ว” (ticket-granting ticket) อย่างมีประสิทธิภาพ

3 ต่อไปคุณส่งตั๋วบัตรอนุญาตของคุณไปยัง ticket-granting server (TGS) ซึ่ง TGS อาจจะอยู่ในเครื่องแม่ข่ายเดียวกับ Authentication Server แต่ทำบริการต่างกัน TGS ส่งกลับตั๋วที่สามารถส่งไปยังเครื่องแม่ข่ายสำหรับการบริการที่ขอ

4 บริการมีทั้งปฏิเสธหรือยอมรับตั๋ว และดำเนินการให้บริการ

5 เพราะตั๋วที่คุณได้รับจาก TGS เป็นประทับเวลา จะช่วยให้คุณที่จะทำให้การร้องขอเพิ่มเติมโดยใช้ตั๋วเดียวกันภายในช่วงระยะเวลาหนึ่ง (ปกติแปดชั่วโมง) โดยไม่ต้องการขอการรับรองใหม่ ทำให้บัตรที่ถูกต้องสำหรับช่วงเวลาที่จำกัด ทำให้มีโอกาสน้อยที่คนอื่นจะสามารถใช้งานได้ในภายหลัง

กระบวนการที่เกิดขึ้นจริงคือมีซับซ้อนมาก นี่เป็นเพียงคำอธิบาย ขั้นตอนการใช้อาจแตกต่างกันบ้างตามการใช้งาน

ดูศัพท์เทคโนโลยีที่น่ากลัวมากขึ้นใน The Vault of Tech Terror

ศัพท์เกี่ยวข้อง

Telnet, authentication

update: 3 มิถุนายน 2550

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
ไชยวัฒน์ ตระการรัตน์สันติ สั่งซื้อผ่าน PayPal ในราคา 280 บาท
อุ้มผาง เบื้องหลังธรรมชาติ
Umphang
รู้จักอุ้มผางในอีกแง่มุม โดย ประชา แม่จัน
สั่งซื้อผ่าน PayPal ในราคา 90 บาท
สงวนลิขสิทธิ์ (C) widebase