Kerberos (tietotekniikka)

Kerberos on todennusprotokolla, joka toimii tietokoneverkossa.[1] Kerberoksen avulla käyttäjät voivat todistaa henkilöllisyytensä toisilleen verkon yli ja se on suunniteltu käytettäväksi Internetin kaltaisissa verkoissa, joissa ei suoraan ole salausmenetelmää käytössä. Kerberos perustuu Needhamin ja Schroederin avaintenjakomalliin. Käyttäjien todennuksen lisäksi Kerberos estää salakuuntelun ja tunnistaa, jos viestiä on muokattu matkalla.

Protokolla voidaan kuvata seuraavalla keskustelulla, jossa A todistaa henkilöllisyytensä B:lle palvelinta S käyttäen:

Protokollan turvallisuus nojaa vahvasti aikaleimojen toimintaan viestinvaihdon tuoreuden ilmaisimina (katso BAN-logiikka). Nämä tarvitaan toistohyökkäysten estämiseen.

Kerberos sai alkunsa 1980-luvulla IBM:n, MIT:n ja DEC:n yhteisprojektissa Project Athena, jonka visiona oli että opiskelijat ja opetushenkilökunta voisivat käyttää mitä hyvänsä tietokonetta, joka olisi kätevin tai sopivin heidän työhönsä.[2][3] Samassa projektissa sai alkunsa myös X Window System.[3][4]

Athena-projektiin kuului noin 850 tietokonetta: näistä 450 oli yleisessä käytössä olevia työasemia (ilman tiettyä käyttäjää), 100 palvelinta ja loput tietylle henkilölle varattuja työasemia.[2] Puolet työasemista olivat VAXstation II ja VAXstation 2000 -malleja; toinen puoli oli IBM RT/PC -malleja.[2]

Toteutukset ja standardointi

[muokkaa | muokkaa wikitekstiä]

Aikaisemmin Kerberos luokiteltiin sotatarvikkeeksi eikä sen toteutuksia saanut viedä pois Yhdysvalloista vientikiellon takia. Ruotsissa kehitettiin ulkopuolinen toteutus, jonka ansiosta Kerberos on ollut saatavilla USA:n ulkopuolella jo ennen kuin Yhdysvallat muutti vientimääräyksiään. Tällä hetkellä Kerberos on melko vapaasti käytettävissä.

Hieman epästandardi versio Kerberoksesta on mukana Microsoftin Windows 2000-käyttöjärjestelmässä ja sitä kautta Kerberoksesta on tullut kaupallisesti merkittävä.lähde? IETF on standardoimassa omaa versiotaan Kerberos-protokollasta, mutta työ ei ole edennyt kovin ripeästi muun muassa sen takia, että protokollan turvallisuudesta on esitetty epäilyjä. RFC-dokumentti RFC 4120 kuvaa Kerberoksen version viisi.

Kerberoksesta on saatavissa vapaasti käytettävissä olevia toteutuksia ja muun muassa MIT-yliopiston alkuperäinen toteutus on vapaasti saatavissa.[5]

  • RFC 1510 The Kerberos Network Authentication Service (V5) [Obsolete]
  • RFC 1964 The Kerberos Version 5 GSS-API Mechanism
  • RFC 3961 Encryption and Checksum Specifications for Kerberos 5
  • RFC 3962 Advanced Encryption Standard (AES) Encryption for Kerberos 5
  • RFC 4120 The Kerberos Network Authentication Service (V5) [Current]
  • RFC 4121 The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2
  • RFC 4537 Kerberos Cryptosystem Negotiation Extension
  • RFC 4556 Public Key Cryptography for Initial Authentication in Kerberos (PKINIT)
  • RFC 4557 Online Certificate Status Protocol (OCSP) Support for Public Key Cryptography for Initial Authentication in Kerberos (PKINIT)
  • RFC 4757 The RC4-HMAC Kerberos Encryption Types Used by Microsoft Windows [Obsolete]
  • RFC 5021 Extended Kerberos Version 5 Key Distribution Center (KDC) Exchanges over TCP
  • RFC 5349 Elliptic Curve Cryptography (ECC) Support for Public Key Cryptography for Initial Authentication in Kerberos (PKINIT)
  • RFC 5868 Problem Statement on the Cross-Realm Operation of Kerberos
  • RFC 5896 Generic Security Service Application Program Interface (GSS-API): Delegate if Approved by Policy
  • RFC 6111 Additional Kerberos Naming Constraints
  • RFC 6112 Anonymity Support for Kerberos
  • RFC 6113 A Generalized Framework for Kerberos Pre-Authentication
  • RFC 6251 Using Kerberos Version 5 over the Transport Layer Security (TLS) Protocol
  • RFC 6448 The Unencrypted Form of Kerberos 5 KRB-CRED Message
  • RFC 6542 Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Channel Binding Hash Agility
  • RFC 6560 One-Time Password (OTP) Pre-Authentication
  • RFC 6649 Deprecate DES, RC4-HMAC-EXP, and Other Weak Cryptographic Algorithms in Kerberos
  • RFC 6784 Kerberos Options for DHCPv6
  • RFC 6803 Camellia Encryption for Kerberos 5
  • RFC 6806 Kerberos Principal Name Canonicalization and Cross-Realm Referrals
  • RFC 6880 An Information Model for Kerberos Version 5
  1. Kerberos: The Network Authentication Protocol web.mit.edu. Viitattu 29.3.2021. (englanniksi)
  2. a b c Network Services in the Athena Environment (PDF) citeseerx.ist.psu.edu. Viitattu 11.7.2021. (englanniksi)
  3. a b SNAP Computing and the X Window System (PDF) kernel.org. 2005. Viitattu 11.7.2021. (englanniksi)
  4. Eva Charles Anna Frederick: Looking back at Project Athena news.mit.edu. 11.11.2018. Viitattu 11.7.2021. (englanniksi)
  5. MIT Kerberos License information web.mit.edu. Viitattu 11.7.2021. (englanniksi)

Aiheesta muualla

[muokkaa | muokkaa wikitekstiä]