
ГОСЫ / Informatsionnaya_bezopasnost
.pdfЧаще всего матрица доступа используется не как самостоятельная модель управления доступом, а в качестве одной из нескольких переменных состояния в более общей модели конечного автомата.
11

5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации.
Согласно "Оранжевой книге", метки безопасности состоят из двух частей - уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные.
Принудительное (мандатное) управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Для этого:
все субъекты и объекты системы должны быть однозначно идентифицированы
каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в ней информации
каждому субъекту системы присвоен уровень прозрачности или уровень доступа (security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ
Если значения меток субъекта и объекта одинаковы, то они принадлежат одному уровню безопасности. Организация меток имеет иерархическую структуру. Чем важнее объект, тем выше его метка критичности. Самыми защищенными оказываются объекты с наиболее высокими значениями метки критичности.
Каждый субъект, кроме уровня доступа, имеет текущее значение уровня безопасности – уровень конфиденциальности, который может изменяться от некоторого минимального значения до значения его уровня прозрачности доступа.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила прост - читать можно только то, что разрешено.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может - в несекретные.
Такой способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов и объектов, становятся фиксированными и права доступа.
Основное назначение принудительной политики безопасности – регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние. При этом часто она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).
Примером является система контроля доступа, принятая в военном ведомстве США, где уровнями доступа являются уровни секретности – несекретно, конфиденциально, секретно, совершенно секретно. Внутри отдельных уровней секретности определены категории для выделения разделов данных, требующих специального разрешения на доступ к ним. Для получения доступа к данным определенной категории, субъект должен иметь не только доступ к данным соответствующего уровня по степени секретности, но и разрешение на доступ по категории. Модель безопасности Белл Ла Падула (1975)
12
3. Атрибутные схемы (смешанная модель) ABAC
Атрибутные способы задания матрицы доступа основаны на присвоении субъектам и/или объектам определенных меток, содержащих значения атрибутов. Режим доступа, которым обладает субъект по отношению к объекту, определяется при сравнении их меток безопасности.
Наиболее известным примером неявного задания матрицы доступа является реализация атрибутной схемы в операционной системе UNIX.
Основными достоинствами этих схем являются:
экономия памяти, так как элементы матрицы не хранятся, а динамически вычисляются при попытке доступа для конкретной пары субъект-объект на основе их меток или атрибутов;
удобство корректировки базы данных защиты, то есть модификации меток и атрибутов;
удобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов, так как они не хранятся в явном виде, а формируются динамически;
отсутствие потенциальной противоречивости.
Недостатки:
затраты времени на динамическое вычисление значений элементов матрицы при каждом обращении любого субъекта к любому объекту.
Дополнительные средства управления доступом
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, а только те, на которые он имеет право. Подобный подход обычно реализуют в рамках системы меню (пользователю предоставляют лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС UNIX.
Безопасность повторного использования объектов – важное дополнение средств управления доступом любого типа, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из “мусора” (trash). Безопасность повторного использования должна гарантироваться для областей оперативной памяти (например, буфер с образом экрана), для дисковых блоков и магнитных носителей в целом.
13

6. Парольная защита пользователей компьютерных систем. Требования к паролям
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Прямая аутентификация пользователей КС (КС – компьютерные системы и сети)
Парольная защита КС
Пароль — самый простой, недорогой и распространенный способ аутентификации, реализованный практически во всех компьютерных системах. Однако с ним нередко связано множество осложнений: пароль трудно запомнить, он бывает неустойчив к взлому, а, кроме того, пользователю приходится помнить множество паролей для доступа к различным информационным ресурсам — операционным системам, бизнес-приложениям, банковскому счету.
Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей, во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.
Для повышения уровня безопасности при доступе к информационным ресурсам придумано множество механизмов использования стойких паролей, алгоритмов и протоколов аутентификации.
Пароли подразделяются на несколько основных групп:
1.пароли, устанавливаемые пользователем; - наиболее распространенный тип паролей
2.пароли, генерируемые системой; назначаются пользователю принудительно без его участия
3.ключевые фразы; Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, или не иметь смысла.К концепции ключевых фраз близка концепция кодового акронима. Пользователь выбирает легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует, например, первые буквы каждого слова в качестве пароля.
И для первой, и для второй, третьей группы паролей действительно следующее правило:
если A – мощность алфавита (набора букв, цифр, спец.символов), а L – длина пароля, то общее число комбинаций пароля длины L, набираемого из заданного алфавита равно AL. И соответствует числу всех попыток подбора пароля. Каждый из паролей должен состоять не только из цифр, но и букв верхнего и нижнего регистра, специальных знаков.
4.метод функционального преобразования предполагает, что пользователю известно некоторое несложное преобразование параметров, предлагаемых системой аутентификации, которое он может выполнить в уме. Паролем является результат такого преобразования. Например f_password=x+2*y
система: 4 6 user: 16
система: OK
для усложнения алгоритма в качестве параметров можно использовать текущее число, день недели, месяц, текущий час суток и их комбинации
5.метод групповых паролей основывается на интерактивных последовательностях типа
“вопрос — ответ”; при входе в систему пользователю предлагают ответить на несколько вопросов, как правило, личного плана: “Девичья фамилия вашей супруги?”, “Ваш любимый цвет?”, и т. д. В БД системы аутентификации хранятся ответы на множество таких вопросов для каждого пользователя.
14
6. Одноразовые пароли — срабатывают только один раз. К ним прибегают, создавая временный вход для гостей, например, чтобы продемонстрировать потенциальным клиентам возможности системы. Они часто применяются при самом первом вхождении пользователя в систему.
Атаки на пароли
1.Подбор методом полного перебора – метод грубой силы bruteforce
2.Семантический подбор с использованием словарей
3.Использование имени пользователя с пустым паролем или имени+такой же пароль
4.Использование предустановленных имени пользователя и пароля
5.Проникновение в систему во время длительного ожидания
6.Использование программ-перехватчиков паролей (keylogger)
7.Методы социальной инженерии - social engineering Форма злонамеренного проникновения, при которой взломщик каким-либо путем обманывает пользователей или администратора и добивается или крадет информацию о компании и/или ее компьютерных системах, чтобы получить несанкционированный доступ к сети.
Меры по обеспечению надежности паролей:
1.наложение технических ограничений (алфавит, длина пароля)
2.управление сроком действия паролей, их периодическая смена
3.ограничение числа неудачных попыток входа в систему
4.использование программных средств генерации паролей
5.применение нестандартных паролей, например, графических изображений
6.использование в паролях ALT-кодов (непечатаемых символов)
7.ограничение доступа к файлу паролей
8.хранение паролей в хэшированном виде
Перечисленные меры целесообразно применять всегда, даже если наряду с традиционными паролями используются другие методы аутентификации
15

6. Протоколы аутентификации пользователей компьютерных систем
Cпособы, которые позволяют идентифицировать пользователя без прямой передачи пароля по каналам связи, реализуют технологию непрямой аутентификации пользователей КС
Одним из простых способов избежать опасность перехвата пароля заключается, например, в использовании механизма, основанного на принципе «запрос-ответ» (Challenge-Response). Суть данного метода состоит в том, что пользователю посылается случайная последовательность данных (вызов), к которой применяется хэш-алгоритм совместно с паролем пользователя. Результирующие данные (ответ) отправляются на сервер аутентификации, который проделывает описанную выше последовательность преобразований над исходным вызовом и хранимым паролем пользователя, после чего сверяет полученный результат с поступившими данными клиента. При этом сам пароль никогда не передается через сеть.
Решения на основе непрямой аутентификации применяются тогда, когда в системе имеется несколько точек обслуживания и когда затруднительно поддерживать совместимость нескольких отдельных баз данных для аутентификации пользователей. Такие схемы предполагают наличие в системе специального сервера аутентификации (см. рисунок). Все другие точки обслуживания определяют подлинность принципалов, связываясь с сервером аутентификации всякий раз, когда кто-то пытается зарегистрироваться в системе.
Открытым стандартом для реализации непрямой аутентификации является протокол RADIUS (Remote Authentication Dial In User Service) и разработанный компанией Cisco Systems протокол TACACS+.
Аутентификация удаленных и мобильных пользователей
Изначально концепция RADIUS состояла в обеспечении удаленного доступа через коммутируемое телефонное соединение. Со временем выявились и другие области применения этой технологии. К ним относятся серверы виртуальных частных сетей (Virtual Private Network, VPN) — они в большинстве своем поддерживают Rаdius, — а также точки доступа беспроводных локальных сетей (Wireless LAN, WLAN), и это далеко не все.
Концепция службы идентификации удаленных пользователей подразумевает, что клиент RADIUS — обычно сервер доступа, сервер VPN или точка доступа беспроводной локальной сети — отсылает серверу RADIUS параметры доступа пользователя (в англоязычной документации они часто называются Credentials, т. е. мандат, куда, к примеру, входят его настройки безопасности и права доступа), а также параметры соответствующего соединения. Для этого клиент использует специальный формат, так называемый RADIUS-Message (сообщение RADIUS). В ответ сервер начинает проверку, в ходе которой он аутентифицирует и авторизует запрос клиента RADIUS, а затем пересылает ему ответ — RADIUS-Message-response. После этого клиент передает на сервер RADIUS учетную информацию.
Еще одна особенность — поддержка агентов RADIUS. Эти системы предназначены исключительно для обеспечения обмена сообщениями RADIUS между клиентами, серверами и другими агентами. Отсюда можно сделать вывод, что сообщения никогда не передаются непосредственно от клиента к серверу.
Сами по себе сообщения RADIUS передаются в форме пакетов UDP. Причем информация об аутентификации направляется на порт UDP с номером 1812. Некоторые серверы доступа используют, однако, порты 1645 (для сообщений об аутентификации) или, соответственно, 1646 (для учета) — выбор должен определять своим решением администратор. В поле данных пакета UDP (так называемая полезная нагрузка) всегда помещается только одно сообщение RADIUS. Определены следующие типы сообщений:
16

Access-Request - "запрос доступа". Запрос клиента RADIUS, с которого начинается собственно аутентификация и авторизация попытки доступа в сеть;
Access-Accept - "доступ разрешен". С помощью этого ответа на запрос доступа клиенту RADIUS сообщается, что попытка соединения была успешно аутентифицирована и авторизована;
Access-Reject - "доступ не разрешен". Этот ответ сервера RADIUS означает, что попытка доступа к сети не удалась. Такое возможно в том случае, если пользовательских данных недостаточно для успешной аутентификации или доступ для пользователя не авторизован;
Access-Challenge - "вызов запроса". Сервер RADIUS передает его в ответ на запрос доступа;
Accounting-Request - "запрос учета", который клиент RADIUS отсылает для ввода учетной информации после получения разрешения на доступ;
Accounting-Response - "ответ учета". Таким образом сервер RADIUS реагирует на запрос учета и подтверждает факт обработки запроса учета.
Сообщение RADIUS всегда состоит из заголовка и атрибутов, каждый из которых содержит ту или иную информацию о попытке доступа: например, имя и пароль пользователя, запрашиваемые услуги и IP-адрес сервера доступа. Таким образом, главной задачей атрибутов RADIUS является транспортировка информации между клиентами, серверами и прочими агентами RADIUS.
Для шифрования пароля пользователя и прочих атрибутов применяются алгоритм хэширования MD5 или симметричный Triple DES. При этом рекомендуется как можно лучше позаботиться о надежности передачи, например, применять сетевой протокол IPSec.
Если же совместная работа IPSec и алгоритма шифрования невозможна, у администратора сети остается еще один способ уменьшения вероятности взлома выполненной реализации RADIUS:
|
применение атрибутов аутентификации должно быть обязательным для всех сообщений с запросом |
доступа; |
|
в качестве удостоверений запросов необходимо использовать криптологически сильные величины;
к использованию должны допускаться только трудно угадываемые пользовательские пароли;
для предотвращения атак с перебором по словарю предпочтителен механизм "учета и блокировки аутентификации";
СИСТЕМА S/KEY (Bellcore)
Эта система базируется на принципе генерации одноразовых паролей, которые обладают большей устойчивостью к пассивному прослушиванию КС, чем традиционные многоразовые пароли.
Пусть имеется односторонняя функция h (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть имеется секретный ключ K, известный пользователю и серверу аутентификации.
На этапе начального администрирования пользователя функция h применяется к ключу K n раз, полученный результат сохраняется на сервере, сам ключ далее на сервере не хранится (он нужен только один раз для регистрации пользователя). После этого процедура проверки подлинности пользователя выглядит следующим образом:
сервер присылает на пользовательскую систему число (n-1) и некоторое стартовое значение для функции h;
пользователь применяет функцию h к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;
сервер применяет функцию h к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).
Поскольку функция h необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль. Система S/KEY имеет статус
Internet-стандарта.
Пароль на сеанс. Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные smart-карты, или e-token (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.
17

Идея одноразового пароля заключается в том, что токен-код рассчитывается при помощи генератора псевдослучайных чисел, поэтому предсказать следующее значение по текущему невозможно. Такой пароль нельзя ввести дважды, и даже если его подглядели из-за плеча — в следующий раз войти в систему с этим паролем не удастся. При первоначальном подключении пользователь вводит имя, PIN-код и цифры с экрана токена. Эти шесть цифр меняются раз в минуту. Вертикальный столбец в левой части жидкокристаллического экрана показывает, сколько времени осталось до генерации очередного пароля.
Процедура аутентификации происходит следующим образом. При попытке зайти на защищенный ресурс запрос перехватывается установленным на нем агентом. Пользователю предлагается ввести свой идентификатор (UID, login). В качестве пароля вводится комбинация из PIN-кода и числа, которое в данный момент отображается в окне токена. Эти данные отсылаются агентом на сервер аутентификации и там проверяются. Генерация токен-кода производится на основании текущего времени (таймер встроен в брелок или карту) и стартового вектора генерации (seed), который был записан в брелок на стадии его производства. PIN-коды зарегистрированных пользователей, а также векторы генерации хранятся в базе сервера аутентификации. Таким образом, зная исходный вектор и текущее значение времени, cервер может восстановить значение токен-кода и, соответственно, пароля. Результаты проверки отсылаются агенту, после чего он принимает решение о допуске.
Если время на токене и сервере стало отличаться столь сильно, что в результате генерации токен-кода получаются разные значения, то сервер начинает процедуру синхронизации: в случае несоответствия полученного от пользователя пароля значению, рассчитанному сервером, он попытается найти совпадение с паролем, вычисленным в пределах некоторого временного «окна». Другими словами, сервер попытается «подогнать» свое время к времени пользовательского токена. Размер «окна» устанавливается администратором сервера. После процедуры «подгона» времени сервер может отослать сообщение с просьбой ввести следующий токен-код или сообщение с указанием на ошибку (в зависимости от настроек). Если время на токене пользователя находится в пределах временного «окна», то сервер записывает отклонение для данного пользователя и при последующих процедурах аутентификации учитывает его.
Обмен данными м/д сервером и агентом происходит по специальному системному протоколу, применение которого обеспечивает защиту и гарантирует целостность передаваемых данных. Один токен может содержать до 5 векторов инициализации.
Работа с таким устройством удобна тем, что не требуется физический контакт токена с сервером или любым другим устройством аутентификации. Утерянный ключ всегда можно заблокировать.
Система глобального позиционирования. В рамках этой технологии аутентификация выполняется на основе местонахождения удаленного пользователя. Если пользователь осуществляет соединение не из зарегистрированного и авторизованного места, доступ запрещен. Эта технология достаточно надежна, но дорога и сложна в использовании. Уязвимость ее связана с возможностью атакующего дать фальшивую информацию о своем местонахождении. Дополнительное применение криптографии защищает от такой формы атаки.
Защитные механизмы в условиях удаленного доступа
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Идентификация и аутентификация |
|
|
Управление доступом |
|
|
Брандмауэр |
|
|
Шифрование |
|
|
Организационные меры |
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Удаленный доступ |
|
|
X |
|
|
|
X |
|
|
|
X |
|
|
|
X |
|
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1. Технология аутентификации пользователей Kerberos
Сервер аутентификации Kerberos
Kerberos – это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте, как средство обеспечения сетевой безопасности. Общедоступным этот протокол стал с версии 4, а версия 5 была принята в качестве стандарта IETF. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем (UNIX, Windows 2000 и выше).
Kerberos предназначен для решения следующей задачи. Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты: клиенты – пользователи (С) и серверы (S). Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C.
Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.
Чтобы с помощью Kerberos получить доступ к S (сервер), C (клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) - пароль. В ответ Kerberos возвращает так называемый билет -Ticket, зашифрованный секретным ключом сервера, и копию информации из билета, зашифрованную секретным ключом клиента, который определяется на основании полученных сведений. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с
18

билетом серверу. Сервер, расшифровав свой билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа. Значит, клиент – именно тот, за кого себя выдает. Подчеркнем, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде) – они только использовались для шифрования. В билете (квитанции) отмечается момент его создания и срок действия – проставляется метка времени (эта метка необходима для того, чтобы не допустить кому-либо скопировать квитанцию и позднее сымитировать Kerberos-клиента. Этот возможный тип атаки известен как воспроизведение - replay). Срок действия билета отслеживается системой безопасности, для того чтобы ограничить масштабы возможного ущерба, который способен причинить злоумышленник, укравший каким-либо образом билет. Обычно билет действителен в течение рабочего дня, однако администратор может менять срок в сторону, как уменьшения, так и увеличения, в зависимости от политики безопасности. Из-за того, что часы клиента и сервера не всегда работают идеально синхронно, дается небольшая отсрочка (около пяти минут) между меткой даты/времени и текущим временем.
Проверка сервером S подлинности клиента C.
Здесь c и s – сведения (например, имя), соответственно, о клиенте и сервере; d1 и d2 – дополнительная (по отношению к билету) информация; Tc.s – билет для клиента C на обслуживание у сервера S; Kc и Ks – секретные ключи клиента и сервера.
Полнофункциональное окружение состоит из сервера Kerberos, некоторого числа клиентов, прикладных серверов и требует выполнения следующих условий:
1.все пользователи регистрируются на Kerberos-сервере (который содержит в своей БД идентификаторы и пароли всех пользователей)
2.Kerberos-сервер должен разделять секретный ключ с каждым прикладным сервером, то есть все серверы регистрируются на Kerberos-сервере
Такое окружение называется зоной (realm) или областью Kerberos. Сети из клиентов и серверов в различных административных организациях обычно образовывают различные области. Kerberos предоставляет механизм для поддержки аутентификации между областями. Для двух областей, поддерживающих межобластную аутентификацию, добавлено следующее требование:
Сервер Kerberos для каждой из взаимодействующих областей разделяет секретный ключ с сервером Kerberos в другой области. Другими словами, два сервера Kerberos регистрируют друг друга.
Схема требует, чтобы сервер Kerberos в одной области доверял серверу Kerberos в другой области аутентифицировать своих пользователей. Более того, серверы во второй области также должны быть согласны доверять серверу Kerberos в первой области
Ведущей службой Kerberos является является Центр Распределения Ключей KDC (Key Distribution Center). Обмен данными в процессе аутентификации сторон производится именно между KDC и клиентом. KDC представляет собой службу, которая работает на физически защищенном сервере и ведет базу данных со сведениями об учетных записях своих абонентов. Вместе с информацией о каждом абоненте безопасности в этой базе сохраняется криптографический ключ, известный только самому абоненту и KDC. Этот ключ (его называют долговременным) используется для связи пользователя системы безопасности с центром распределения ключей. В большинстве практических реализаций протокола Kerberos долговременные ключи генерируются на основе пароля пользователя, указываемого при входе в систему.
Когда клиенту нужно обратиться к серверу, он направляет запрос в центр KDC, который в свою очередь направляет каждому участнику предстоящего сеанса копии уникального сеансового ключа, действующие в течение короткого времени. Назначение этих ключей — проведение аутентификации клиента и сервера. Копия сеансового ключа, пересылаемая на сервер, шифруется посредством долговременного ключа этого сервера, а направляемая клиенту — посредством долговременного ключа клиента.
19

Используя пароли в сочетании с симметричными ключами шифрования, Kerberos производит аутентификацию пользователей и обеспечивает защиту передаваемых данных. Шифрование выполняется по алгоритмам DES и TripleDES.
Единственный объект, который знает все ключи - это Kerberos-сервер, который должен находиться в условиях
физической безопасности.
Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть со стороны клиентов с разными платформами ОС (сквозная авторизация).
20