Добавил:
Я за два дня прошел весь курс ТВиМС Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
14 тема, доклад.pptx
Скачиваний:
0
Добавлен:
20.06.2025
Размер:
263.74 Кб
Скачать

Реализация SSO во внутренних сетях

Для внутренних сетей часто используется решение SSO, и Kerberos — наиболее распространённый стандарт. Для удалённого доступа к внутренним сетям (например, из дома) часто используются протоколы RADIUS и TACACS+, которые, помимо поддержки SSO, обеспечивают аутентификацию, авторизацию и учёт.

Протоколы AAA (Authentication, Authorization, and Accounting)

предоставляют централизованный контроль доступа для удалённых сетевых сервисов, таких как VPN. Они защищают системы аутентификации локальных сетей и другие серверы от удалённых атак. В случае атаки на систему удалённого доступа, атакующий не получит доступ к внутренним учетным записям. Эти протоколы обеспечивают аутентификацию, авторизацию и учёт, проверяя права пользователя и отслеживая использование сетевых ресурсов (например, для целей биллинга).

Реализация SSO во внутренних сетях

Kerberos — это система аутентификации, использующая механизм билетов и третью сторону для подтверждения идентификации и аутентификации пользователей. Основная цель Kerberos — это аутентификация. После того как пользователь проходит аутентификацию, Kerberos выдаёт «билеты», которые предоставляются при доступе к ресурсам.

Kerberos использует симметричное шифрование с протоколом AES и защищает логин и данные аутентификации от перехвата. Он предоставляет решение SSO для пользователей и защищает учетные данные для входа.

Реализация SSO во внутренних сетях

В Kerberos имеется несколько ключевых компонентов:

Key Distribution Center (KDC) — это третья сторона, которая предоставляет аутентификационные услуги и хранит секретные ключи всех пользователей и серверов сети.

Authentication Server (AS) — предоставляет службы аутентификации и выдачи билетов.

Ticket (Билет) — зашифрованное сообщение, которое подтверждает авторизацию пользователя для доступа к ресурсам.

Ticket-Granting Ticket (TGT) — билет, подтверждающий, что пользователь аутентифицирован и может запрашивать другие билеты для доступа к ресурсам.

Kerberos Principal — объект, которому может быть выдан билет, обычно это пользователь.

Kerberos Realm — логическая область (например, домен), контролируемая Kerberos, в которой пользователи могут запрашивать билеты.

Реализация SSO во внутренних сетях

Процесс входа в Kerberos:

1.Пользователь вводит имя пользователя и пароль

2.Клиент шифрует имя пользователя с помощью алгоритма AES и отправляет его в Центр распределения ключей (KDC).

3.KDC проверяет и удостоверяется в подлинности.

4.KDC генерирует симметричный ключ для клиента и сервера, шифрует его с хешем пароля пользователя. Затем создается зашифрованный TGT (Ticket-Granting Ticket) с временной меткой.

5.KDC отправляет клиенту зашифрованный симметричный ключ и TGT.

6.Клиент сохраняет TGT и использует его до истечения срока действия. Он также расшифровывает симметричный ключ с использованием хеша пароля пользователя для дальнейшего использования.

Реализация SSO во внутренних сетях

Процесс запроса доступа к ресурсу, когда клиент хочет получить доступ к объекту, например сайт :

1.Клиент отправляет TGT в KDC с запросом на доступ.

2.KDC проверяет доступ пользователя и генерирует сервисный билет. 3.Клиент отправляет билет серверу.

4.Сервер проверяет билет с помощью KDC.

5.После проверки идентификации и авторизации устанавливается сессия между клиентом и сервером.

Kerberos имеет ограничение, которое заключается в его зависимости от KDC: если KDC будет скомпрометирован или выйдет из строя, все системы в сети окажутся уязвимыми, и аутентификация станет невозможной.

Реализация SSO во внутренних сетях

RADIUS (Remote Authentication Dial-in User Service) — это протокол для централизованной аутентификации удаленного доступа, таких как VPN или модемные подключения. Он используется, когда в организации есть несколько серверов для доступа в сеть. Пользователь может подключиться к любому серверу, который передает учетные данные на сервер RADIUS для проверки аутентификации и авторизации, а также для учета использования.

Реализация SSO во внутренних сетях

RADIUS используется для:

Подключений к интернет-поставщикам и для доступа из разных точек сети.

Внедрения локальной безопасности, например, с использованием геолокации для определения местоположения пользователя.

Дополнительной защиты через функцию callback, когда после аутентификации сервер RADIUS разрывает соединение и перезванивает на заранее определенный номер телефона пользователя.

RADIUS использует UDP (User Datagram Protocol) по умолчанию, и шифрует только пароль при обмене. Для полной защиты сессии можно использовать другие протоколы для шифрования.

Реализация SSO во внутренних сетях

TACACS+ (Terminal Access Controller Access Control System Plus) — это протокол, разработанный Cisco, который улучшает предыдущие версии и RADIUS. Он разделяет процессы аутентификации, авторизации и учета, что позволяет их разместить на разных серверах.

Основные особенности TACACS+:

Разделяет аутентификацию, авторизацию и учет в отдельные процессы.

Шифрует всю информацию об аутентификации, а не только пароль, как это делает RADIUS.

Использует TCP порт 49, что обеспечивает более высокую надежность передачи данных.

Избежание атак

Избежание атак направленных на получение доступа включает:

1.Контроль физического доступа.

2.Контроль электронного доступа к файлам.

3.Хеширование и соление паролей.

4.Маскировка паролей.

5.Многофакторная аутентификация.

6.Ограничение числа попыток входа.

7.Уведомления о последнем входе.

8.Обучение пользователей безопасности.

Контроль физического доступа

Физический доступ к системам важен для безопасности. Если злоумышленник получает неограниченный физический доступ, он может украсть важные данные, такие как файлы паролей, с сервера аутентификации. Получив файл паролей, злоумышленник может взломать пароли офлайн. Если файл паролей был скачан, все пароли считаются скомпрометированными.

Соседние файлы в предмете Информационная безопасность автоматизированных систем