این مقاله نیازمند تمیزکاری است. لطفاً تا جای امکان آنرا از نظر املا، انشا، چیدمان و درستی بهتر کنید، سپس این برچسب را بردارید. محتویات این مقاله ممکن است غیر قابل اعتماد و نادرست یا جانبدارانه باشد یا قوانین حقوق پدیدآورندگان را نقض کرده باشد. |
توسعهدهنده(ها) | مؤسسه فناوری ماساچوست |
---|---|
انتشار پایدار | Kerberos 5 انتشار 1.21
/ ۵ ژوئن ۲۰۲۳ |
نوشتهشده با | C |
سیستمعامل | چندسکویی |
حجم | 8421k (کد منبع) |
نوع | پروتکل احرازهویت |
وبگاه |
کِربِروس (به انگلیسی: Kerberos، /ˈkɜːrbərɒs/) یک پروتکل احراز هویت در شبکههای رایانهای است، و براساس «بلیت»، کارهایی را انجام میدهد، تا به گرههایی که روی یک شبکه غیرامن ارتباط برقرار میکنند، کمک کند تا بتوانند هویتشان را برای یکدیگر، به صورت امن، اثبات کنند. هدف اولیه طراحان این پروتکل برای مدل کارساز-کارخواه بودهاست، و این پروتکل احرازهویت دوجانبه را فراهم میکند (یعنی هم کاربر و هم سرور هویت دیگری را تصدیق میکند). پیامهای کربروس در مقابل حملات شنود و بازپخش محافظت شدهاند.
واژه «کربروس» از شخصیتی به نام کربروس (یا سربروس) که از اساطیر یونانی است، گرفته شدهاست که این شخصیت، یک «سگ محافظ سه سره وحشی» است که متعلق به هادس بودهاست.
کربروس بر اساس رمزنگاری کلید متقارن ساخته شدهاست، و به «طرف سوم قابل اعتماد» احتیاج دارد، و به صورت اختیاری میتواند از رمزنگاری کلید عمومی در فازهای خاصی از احرازهویت استفاده کند.[۱] کربروس به صورت پیشفرض از پورت یودیپی شماره ۸۸ استفاده میکند.
Kerberos برای محافظت از خدمات شبکه توسط پروژه آتنا ارائه شده و در دانشگاه MIT توسعه یافتهاست. پروتکل برمبنای پروتکل کلید متقارن Needham –Schroeder است. نام این پروتکل Kerberos (یا سربروس) از اساطیر یونان گرفته شدهاست، که به سگ سه سر نگهبان جهنم معروف بود. چندین نسخه از این پروتکل وجود دارد، نسخههای ۳–۱ تنها در داخل MIT رخ دادهاست. استیو میلر و کلیفورد نیومن، طراحان اولیه از نسخه 4 Kerberos، نسخه منتشر شده دراواخر 1980s، هر چند که آن را در درجه اول برای پروژه آتنا هدف قرار داده بودند.
نسخه ۵، طراحی شده توسط جان کول و کلیفورد نیومن، به عنوان RFC 1510 در سال ۱۹۹۳ ظاهر شد (منسوخ شده توسط RFC 4120 در سال ۲۰۰۵ ساخته شدهاست)، با هدف غلبه بر محدودیتها و مشکلات امنیتی از نسخه۴. MIT یک پیادهسازی از Kerberosهای آزادانه در دسترس ایجاد میکند، تحت مجوز کپی رایت مشابه که مورد استفاده برایBSD است. در سال ۲۰۰۷، MIT تشکیل کنسرسیوم از Kerberosها را دادکه برای ترویج و توسعه آن ادامه داده شد. حامیان مالی مؤسس عبارتند از فروشندگان مانند اوراکل، اپل، گوگل، مایکروسافت، شرکت Centrify و شرکت TeamF1، و مؤسسات آموزشی مانند مؤسسه سلطنتی فناوری در سوئد، دانشگاه استنفورد، MIT، و فروشندگان مانند CyberSafe نسخههای تجاری پشتیبانی را ارائه میدهند. مقامات در ایالات متحده Kerberosها را به عنوان فناوریهای نظامی کمکی طبقهبندی و صادرات آنها ممنوع اعلام شده چرا که آن را بااستفاده از الگوریتم DES رمز نگاری (با کلیدهای ۵۶ بیتی) کردهاند. غیر از پیادهسازی kerberos4، KTH-KRB که در مؤسسه سلطنتی فناوری در سوئد ساخته شده از سیستمهای موجود در خارج از ایالات متحده قبل از تغییر مقررات ایالات متحده، صادرات خود را رمزنگاری کرده و (حدود ۲۰۰۰) توسعه یافتهاست. اجرای سوئدی در یک نسخه محدود به نام eBones بود. eBones بر مبنای انتشار استخوان MIT (ساده شده از هر دو توابع رمزنگاری و تماس آنها) بر اساس نسخه از Kerberos 4 پچ سطح ۹ صادر شده بود. در سال ۲۰۰۵، کار گروه نیروی ضربت مهندسی اینترنت به روز رسانی مشخصات Kerberos است. به روز رسانیهای اخیر عبارتند از:
ویندوز ۲۰۰۰ و بعد از آن Kerberos را بهطور پیش فرض به عنوان روش احراز هویت خود استفاده میکردند. بعضی چیزهایی که توسّط مایکروسافت به مجموعه پروتکلهای Kerberos اضافه شدند، در RFC 3244 «کربروسهای مایکروسافت ویندوز ۲۰۰۰ - پروتکلهای تغییر رمز عبور و تنظیم رمز عبور» مستند شدهاند. در RFC 4757 مستنداتی درباره استفاده مایکروسافت از رمزنگاری RC4 آمده است. مایکروسافت در حالی که پروتکل Kerberos را استفاده میکند و گسترش میدهد، آن را در نرمافزار MIT استفاده نمیکند.
Kerberos به عنوان روش احراز هویت ترجیح داده شده استفاده میشود: بهطور کلی، پیوستن یک کارخواه (client) به یک دامنه ویندوز به منزله فعّالسازی Kerberos به عنوان پروتکل پیش فرض برای احراز هویّتها از سوی آن کارخواه به سرویسها در حوزه ویندوز و تمام حوزهها با روابط اعتماد به آن دامنه است. از طرف دیگر، زمانی که هرکدام کلاینت یا سرور یا هر دو به یک دامنه ملحق نشدهاند (یا متعلّق به محیط دامنه مورد اعتماد یکسانی نیستند)، ویندوز در عوض از NTLM برای احراز هویت بین کلاینت و سرور استفاده میکند.
بسیاری از سیستم عاملهای یونیکس و شبه یونیکس، شامل فریبیاسدی، اپل مک اواس ده، لینوکس ردهت انترپرایز، سولاریس اوراکل، ایآیاکس آی بی ام و زد/اواس، شرکت سرور Univention و دیگران، شامل نرمافزار برای احراز هویت Kerberos از کاربران یاسرویس دهندگان است. پیادهسازیهای جاسازی شده از پروتکل احراز هویت از Kerberos V برای عوامل مشتری و خدمات شبکه در حال اجرا بر روی سیستم عاملهای جاسازی شده نیز موجوداست که از شرکتهای مانند TeamF1، Inc است.
مشتری تأیید هویت خود را به تأیید هویت سرور(AS) که نام کاربری را به یک مرکز توزیع کلید(KDC)ارسال میکند. KDC به مسائل مربوط به درخواست ارائه بلیط(TGT)، که زمان مهر، رمزگذاری آن با استفاده از رمز عبور کاربر و در نتیجه رمزگذاری شده به ایستگاه کاری کاربر را برمیگردانداعتبار میبخشد. بخاطر این است که به ندرت انجام میشود، بهطور معمول در لاگین کاربر، اعتبار TGT باقی است تا زمان انقضای آن، هر چند ممکن توسط مدیر جلسه کاربر تکرار شود در حالی که آنها وارد سایت شوند.
هنگامی که مشتری نیاز به برقراری ارتباط با گره دیگر دارد ("اصلی" در طرز سخن گفتن از Kerberos) مشتریTGT را به درخواست ارائه خدمات (TGS)، که معمولاً سهام میزبان همان KDC است میفرستد. پس از بررسی TGT که معتبر است و کاربر مجاز به دسترسی به سرویس درخواست شدهاست، TGS مسائل مربوط به بلیط و کلیدهای جلسه را وارد مینماید، که به مشتری برگشته است. مشتری پس از آن درخواست به سرور خدمات(SS) به همراه درخواست خدمات خود راارسال میکند.
پروتکلی که در جزئیات زیر توصیف شدهاست.
Per MIT مستلزم آن است که برپایه ساعت بیش از پنج دقیقه از هم جدا نباشند. در عمل شبح پروتکل زمان شبکه معمولاً برای حفظ و هماهنگی ساعتهای میزبان استفاده میشود.
در RFC 3244 شرح داده شدهاست.
مشارکتکنندگان ویکیپدیا. «Kerberos (protocol)». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۲۱ آذر ۱۳۹۹.
عمومی