Kerberos-KDC

Kerberos提供一种较好的解决方案,它是由MIT发明的,Kerberos建立了一个安全的、可信任的密钥分发中心(KDC, Key Distribution Center)。
Kerberos是一种认证标准,通过使用一台中央服务器来提供“票据”,供其他在网络上提供资源的服务器进行识别。
密码学中的密钥分发中心(KDC)是密钥体系的一部分,旨在减少密钥体制所固有的交换密钥时所面临的风险。
KDC应用在这样的系统中:系统内一些用户能够使用某些服务,而其他人不能使用那些服务。
(linux)定义: key distribution center (KDC): 在网络会话和应用程序的使用中为分配管理公钥与私钥提供认证的系统.
(windows)Key Distribution Center: Key Distribution Center (KDC) 作为一个域服务来使用.它使用Active Directory作为数据库,使用GlobalCatalog传输数据到其他的域。http://msdn.microsoft.com/en-us/library/windows/desktop/aa378170(v=vs.85).aspx
KDC在kerberos中通常提供两种服务:
1.Authentication Service (AS):认证服务   
2.Ticket-Granting Service (TGS):授予票据服务
认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。证书的构成为: 1) 服务器 “ticket” ; 2) 一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
即:用户A要想申请与用户B对话,他必须按照以下几个步骤进行:
①、A向KDC申请与B对话;
②、KDC用KDC与B之间的公钥加密随机生成一个标签;
③、KDC将这个标签再用KDC与A之间的公钥加密并传给A;
④、A用私钥解密得到标签;
⑤、A将这个标签传给B
⑥、B用私钥解开标签,从而确认A、B之间的信任关系

时间: 2024-10-15 18:54:07

Kerberos-KDC的相关文章

Enable Kerberos secured Hadoop cluster with Cloudera Manager

I created an secured Hadoop cluster for P&G with cloudera manager, and this document is to record how to enable kerberos secured cluster with cloudera manager. Firstly we should have a cluster that contains kerberos KDC and kerberos clients 1. Instal

[Kerberos] Kerberos 认证过程整理

Kerberos是一种安全认证协议,意在提供 more secure authentication simplified management of password convenience of single sign on Kerberos的基本结构 Kerberos Client: 申请服务的一方 Kerberized Service: 提供服务的一方 Kerberos KDC: 提供密码管理的认证的一方.Client和service provider都会将自己的私密保存在KDC中.  

Kerberos是怎么工作的?

Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证. 采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证. 关键要素 KDC:Key Distribution Center – Each user and service shares a secret key with the KDC – The KDC generates and distributes session keys – Communicating

debian系统下安装shh服务

它是什么?? SSH 为 Secure Shell 的缩写,简单地说,SSH 为建立在应用层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题. Openssh 为这种协议的实现或实体,我们可以通过 openssh 这个开源的软件进行远程登录. 为什么要用它? 由于我笔记本上装的为debian系统,而台式机为windows系统并且双屏,再把我的笔记本记到桌子上真的没有多少地方了,并且操作笔记本时还要扭

Linux与云计算——第二阶段Linux服务器架设 第六章:目录Directory服务器架设—FreeIPA

Linux与云计算--第二阶段Linux服务器架设 第六章:目录Directory服务器架设-FreeIPA 1 FreeIPA 配置FreeIPA服务器 Configure IPA Server to share users' account in your local network. [1] Install FreeIPA. [[email protected] ~]# yum -y install ipa-server ipa-server-dns bind bind-dyndb-lda

第二章--(第八单元)--LDAP网络用户账户

利用脚本非交互式建立LDAP网络用户账户并建立家目录 #!/bin/bash echo "install packages..." yum install sssd krb5-workstation autofs -y &> /dev/null 安装所需要的sssd服务,krb5-workstation服务,autofs服务 echo "config  authconfig..." authconfig \ 打开authconfig服务 --enabl

java访问ad域

1.活动目录(AD) Active Directory 是用于 Windows Server 的目录服务.它存储着网络上各种对象的有关信息,并使该信息易于管理员和用户查找及使用.Active Directory 目录服务使用结构化的数据存储作为目录信息的逻辑层次结构的基础. 通过登录验证以及目录中对象的访问控制,将安全性集成到 Active Directory 中. 目录服务,如 Active Directory,提供了用于存储目录数据并使该数据可由网络用户和管理员使用的方法.例如,Active

微软公布带外安全更新MS14-068

?? 11月19日,微软公布了带外更新MS14-068以解决Windows 系统中的一个安全漏洞,该补丁安全等级为"严重". MS14-068 | Kerberos 中的漏洞可能同意特权提升 该安全更新攻克了Windows Kerberos KDC 中一个秘密报告的漏洞. 该漏洞可能同意普通域账户提升特权,进而获得域管理员的权限.攻击者要想成功利用该漏洞.其必须首先又有一个有效的域账户.针对该漏洞,微软已经发现有限的攻击行为. 我们建议用户尽快安装该补丁.有关该补丁的具体信息,请參照以

ssh超时时间设置(设置ClientAliveInterval),附SSH超详细参数

作者: daodaoliang 版本: V 0.0.1 日期: 2016年12月29日 0x00 OpenSSH 简介 OpenSSH是采用SSH协议实现的重要的远程连接工具,它对所有的数据进行加密以防止被中途窃听,OpenSSH提供了大量的安全通道的组件,比如: 远程操作用ssh.scp.sftp; 秘钥管理用ssh-add.ssh-keysign.ssh-keyscan.ssh-keygen; 服务端包含sshd.sftp-server.ssh-agent; 0x01 方案一 上面的所有信息

Linux下sshd_confi配置详解

#Port 22    指定 sshd(8) 守护进程监听的端口号,默认为 22 .可以使用多条指令监听多个端口.    默认将在本机的所有网络接口上监听,但是可以通过 ListenAddress 指定只在某个特定的接口上监听. #AddressFamily any//指定sshd(8)应当使用哪种地址族.取值范围是:"any"(默认)."inet"(仅IPv4)."inet6"(仅IPv6)'#ListenAddress 0.0.0.0List