Подпротокол CS Exchange
Клиент Kerberos, установленный на рабочей станции Алисы, обращается к службе Боб, для чего посылает на нее запрос KRB_AP_REQ (Kerberos Application Request - запрос приложения Kerberos). Это сообщение содержит аутентификатор Алисы, зашифрованный посредством сеансового ключа для службы Боб, билет, полученный с помощью протокола TGS Exchange, а также флаг, указывающий о желании клиента провести взаимную аутентификацию (наличие или отсутствие этого флага определяется конфигурацией Kerberos; он устанавливается автоматически без запроса пользователя).
Рисунок.7. Подпротокол CS Exchange
Получив сообщение KRB_AP_REQ, служба Боб расшифровывает билет, извлекает из него данные авторизации Алисы и сеансовый ключ, с помощью которого сразу же расшифровывает аутентификатор Алисы. Если метка времени, заложенная в него, выдерживает проверку, Боб ищет в запросе флаг взаимной аутентификации. Найдя его, Боб шифрует метку времени из аутентификатора Алисы сеансовым ключом, включает полученный результат в пакет KRB_AP_REP (Kerberos Application Reply - ответ приложения Kerberos) и возвращает его на рабочую станцию Алисы.
После получения пакета клиент рабочей станции Алисы расшифровывает аутентификатор Боба, используя для этого сеансовый ключ, и сравнивает полученную метку времени с исходной. Если они совпадают, делается вывод, что связь установлена с нужной службой, и можно приступать к обмену информацией.
- Введение
- Аутентификация в Windows 2000
- Преимущества аутентификации по протоколу Kerberos
- Стандарты аутентификации по протоколу Kerberos
- Расширения протокола Kerberos
- Обзор протокола Kerberos
- Основные концепции
- Аутентификаторы
- Управление ключами
- Сеансовые билеты
- Билеты на выдачу билетов
- Аутентификация за пределами домена
- Подпротоколы
- Подпротокол TGS Exchange
- Подпротокол CS Exchange
- Билеты
- Что такое билет
- Какие данные из билета известны клиенту
- Как служба KDC ограничивает срок действия билета
- Что происходит после истечения срока действия билета
- Обновляемые билеты TGT
- Делегирование аутентификации
- Вывод
- 6. Протокол Kerberos
- 3. Особенности реализации протокола Kerberos.
- Протокол Kerberos
- 11.2Преимущества аутентификации по протоколу Kerberos
- 6.4 Система безопасности (протокол Kerberos, настройка параметров системы безопасности) Протокол Kerberos
- Протокол kerberos
- Протокол Kerberos. Протокол ipSec.
- 6.4 Система безопасности (протокол Kerberos, настройка параметров системы безопасности) Протокол Kerberos
- IV. Протокол Kerberos.
- 3.5. Работа протокола Kerberos