Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫





НазваниеПояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫
страница2/12
Дата публикации03.04.2015
Размер0.62 Mb.
ТипПояснительная записка
100-bal.ru > Военное дело > Пояснительная записка
1   2   3   4   5   6   7   8   9   ...   12








Введение



Корпоративная сеть - это сеть, главным назначением которой является поддержание работы конкретного предприятия, владеющего данной сетью. Пользователями корпоративной сети являются только сотрудники данного предприятия. Формально корпоративной сетью является сеть предприятия любого масштаба, обычно это названия используют для сети крупного предприятия, имеющего отделения в различных городах и, возможно, разных странах.

Рассмотрим вполне себе обычную ситуацию, когда сотрудник, работающий в крупном предприятии и находящийся в одной точке земного шара, запрашивает разрешение на доступ к ресурсу центрального офиса корпорации, который в свою очередь находится в другой точке земного шара, запрос пойдет по незащищенным сетям связи где его могут перехватить злоумышленники и выдать себя за сотрудника фирмы. Тогда каким образом узнать, что человек, запросивший разрешение на доступ к ресурсу действительно является сотрудником фирмы ?

На такие вопросы отвечают механизмы аутентификация и авторизация пользователей.

Аутентификация – это проверка подлинности пользовательского идентификатора.

Авторизация - предоставление определённому лицу или группе лиц прав на выполнение определённых действий.

Корпоративные фирмы находятся в жесткой конкуренции между собой, поэтому даже незначительные просчеты в безопасности могут привести к необратимым последствиям.

Значит, нужны квалифицированные кадры в области сетевой безопасности.

Современные учебные программы по подготовке специалистов готовят таких кадров.

Процесс подготовки таких специалистов довольно сложный, поскольку ценность таких сотрудников состоит в богатом практическом опыте, который достигается работой с оборудованием. Для этого создаются целые лаборатории, которые состоят из оконечных сетевых устройств, а так же различного вида кабелей и т.д. и т.п.

Создание таких лабораторий требует больших затрат. Вот если можно было бы уместить целую лабораторию в обычный PC…

Таким образом, целью данной работы является разработка виртуальной среды для освоения протоколов распределенной аутентификации пользователей.

1 Обзорно-аналитическая часть

1.1 Обзор протоколов аутентификации и авторизации пользователей

1.1.1 Протокол аутентификации Kerberos



Kerberos — это сетевой протокол, предназначенный для централизованного решения задач аутентификации и авторизации в незащищенных сетях. [1]

Кроме того Kerberos является одной из возможных реализаций технологии единого входа.
Протокол основан на следующих принципах:


  • В сетях, использующих технологию Kerberos, процессы аутентификации и авторизации выполняются через авторитетного (которому доверяют обе стороны процесса) посредника, и в качестве посредника выступает сама система Kerberos. Иногда этот принцип называют «аутентификация на основе доверенной третьей стороны».

  • Для доступа к любой запрашиваемой службе/услуги клиенту необходимо пройти аутентификацию.

  • Процесс обмена данными является защищенным с использованием алгоритма шифрования DES.


Сетевой протокол Kerberos основан на клиент-серверной архитектуре. Kerberos-клиент необходимо установить на всех компьютерах сети, которые будут запрашивать доступные сетевые услуги. Тогда Kerberos-клиент от имени пользователя передаст запрос на Kerberos-cepвep и будет поддерживать с ним диалог, необходимый для выполнения функций системы Kerberos.
В технологии Kerberos имеются следующие компоненты:

  • Kerberos-cepвep

  • Kerberos-клиенты

  • Ресурсные серверы


Kerberos-клиенты пытаются получить доступ к сетевым ресурсам — файлам, приложениям, принтеру и т. д. Доступ может быть разрешен только зарегистрированным пользователям и при наличии соответствующих прав (полномочий), которые распределяют службы авторизации соответствующих ресурсных серверов, — файловым сервером, сервером приложений, сервером печати. Но в системе Kerberos ресурсные сервера не получают «напрямую» запросы от клиентов, а принимают запросы тогда и только тогда, когда это разрешает Kerberos-cepвep.

Таким образом, путь клиента к ресурсу в системе Kerberos состоит из трех этапов.

  1. Определение валидности клиента, логический вход в сеть, получение разрешения на продолжение процесса получения доступа к ресурсу.

  1. Получение разрешения на обращение к ресурсному серверу.

  2. Получение разрешения на доступ к ресурсу.




Рис. 1 Этапы работы системы Kerberos
Для решения первой и второй задач клиент обращается к Kerberos-cepвepy. Выполняется первичная аутентификации и выдается разрешение на продолжение процесса получения доступа к ресурсу, которое осуществляется сервером аутентификации (Authentication Server, AS). На этом сервере хранятся в своей личной базе данных информация о паролях и идентификаторах пользователей.

Вторую задачу, возможность обратиться к ресурсному серверу, решает другая часть Kerberos-cepвepa — сервер квитанций (Ticket Granting Server, TGS). Сервер квитанций для валидных пользователей выполняется дополнительная проверка и выдается клиенту разрешение на доступ к нужному ему ресурсному серверу, для чего он наделяет его электронной квитанцией.

Для исполнения своих функций сервер квитанций использует копии секретных ключей всех ресурсных серверов, которые хранятся в личной базе данных. Помимо этих ключей TGS-сервер имеет еще один секретный DES-ключ, общий с AS-сервером.

Третья задача — получить разрешение на доступ к ресурсу — решается на уровне ресурсного сервера.

Квитанция – электронный документ, который выдается Kerberos сервером, цель которой удостоверение личности пользователя и разрешить доступ к ресурсам.

1.1.1.1 Первичная аутентификация



Разрешение доступа пользователя к ресурсам заключается в два шага:

  • пользователь должен пройти аутентификацию

  • пользователь должен пройти авторизацию

В технологии Kerberos подразумевается, что пользователь проходит процесс аутентификации один раз во время логического входа в сеть, а затем аутентифицируется и авторизируется всякий раз, когда требуется доступ к новому ресурсному серверу.

Выполняя логический вход в сеть, пользователь, а точнее Кегberos-клиент, установленный на его компьютере, досылает серверу аутентификации AS идентификатор пользователя ID.


Рис. 2 Процесс обмена сообщениями в системе Kerberos
Сначала сервер аутентификации проверит в своей базе данных наличие записи о пользователе с таким идентификатором, после, если такая запись существует, извлекает из нее пароль пользователя р. С помощью этого пароля будет зашифрована информация, которую направит сервер аутентификаций Кегberos-клиенту в виде ответа. А ответ состоит из квитанции TTGS на доступ к серверу квитанций Kerberos и ключа сеанса KS .

Здесь сеанс – это все время работы пользователя от момента логического входа в сеть до момента логического выхода. Ключом сеанса зашифровывается информация в процессах аутентификации в течение пользовательского сеанса. Квитанция шифруется секретным DES-ключом К, который разделяют серверы аутентификации и квитанций. Далее, ключ сеанса и зашифрованная квитанция – дополнительно шифруются пользовательским паролем р. Следовательно, квитанция шифруется дважды ключом К и паролем р. В приведенных обозначениях сообщение-ответ, которое сервер аутентификации посылает клиенту, выглядит следующим образом: {{TTGS}K, KS}p.

Поступившее на клиентскую машину такое ответное сообщение, активирует клиентскую часть Kerberos и потребует пользователя ввести свой пароль. После того, как пользователь ввел свой пароль, Kerberos-клиент пробует расшифровать поступившее сообщение с помощью этого пароля. Если пароль верен, то из сообщения извлекаются квитанция на доступ к серверу квитанций {TTGS}K (в зашифрованном виде) и ключ сеанса КS (в открытом виде). В случае успешного дешифрирования сообщения, можно сказать, что пользователь успешно прошел аутентификацию. Отметим, что сервер аутентификации AS аутентифицирует пользователя без передачи пароля по сети.

Квитанция TTGS на доступ к серверу квитанций TGS является подтверждением валидности пользователя и разрешает продолжать процесс получения доступа к ресурсу. Эта квитанция содержит:

  • идентификатор пользователя;

  • идентификатор сервера квитанций, на доступ к которому выдана квитанция;

  • отметку о текущем времени;

  • период времени, в течение которого может продолжаться сеанс;

  • копию ключа сеанса KS;

Таким образом, клиент владеет квитанцией в зашифрованном виде. Благодаря шифрованию можно с уверенностью сказать, что никто, даже сам клиент, обладатель данной квитанции, не сможет квитанцию подделать, подменить или изменить. Только TGS-сервер, получив от клиента квитанцию, сможет ее расшифровать, так как в его распоряжении имеется ключ шифрования К.

Время действия квитанции ограничивается длительностью сеанса. Длительность сеанса пользователя задается администратором и при необходимости можно установить, например, 20 минут, в других условиях (более безопасная сеть) это время может составить и 24 часа. Следовательно, информация, содержащаяся в квитанции, определяет ее срок годности. Предоставление квитанции на определенное время защищает ее от неавторизованного пользователя, который мог бы ее перехватить и использовать в личных целях.

1.1.1.2 Получение разрешения на доступ к ресурсному серверу



Следующим этапом для пользователя будет получение разрешения на доступ к ресурсному серверу (например, к файловому серверу или серверу приложений). Для этого нужно получить квитанцию (разрешение на доступ), а такие квитанции выдает TGS-сервер. Для получения доступа к серверу квитанций, у пользователя должна быть квитанция {TTGS}K, которую выдает AS-сервер. Для доказательства серверу квитанций, что пользователь имеет право на доступ к ресурсам сети, несмотря на защиту паролем и шифровании, квитанции недостаточно.

Первое сообщение от сервера аутентификации содержит не только квитанцию, но и секретный ключ сеанса KS, который разделяется с сервером квитанций (TGS). Клиент с помощью этого ключа шифрует ещё одну электронную форму, которая называется аутентификатором {A}KS. Аутентификатор {A}KS содержит сетевой адрес и идентификатор пользователя, а также собственную временную отметку. В отличие от квитанции {TTGS}K, которую можно использовать многократно в течение сеанса, аутентификатор предназначен для одноразового использования и имеет очень короткое время жизни — обычно несколько минут. Кеrberos-клиент посылает сообщение-запрос серверу квитанций, содержащее квитанцию и аутентификатор: {TTGS)K, {A}KS.

Сервер квитанций расшифровывает квитанцию имеющимся у него ключом К, извлекает из нее идентификатор пользователя и проверяет, не истек ли срок действия у квитанции. Затем TGS-сервер расшифровывает аутентификатор, используя ключ сеанса пользователя Ks, который был извлечен из квитанции. Далее сервер квитанций сверяет идентификатор пользователя и его сетевой адрес с аналогичными параметрами в квитанции и сообщении. В случае совпадения, сервер квитанций узнает, что данную квитанцию предоставил ее законный владелец.

Заметим, что просто наличие квитанции на получение доступа к серверу квитанций не доказывает идентичности пользователя. Поскольку аутентификатор действителен только в течение короткого промежутка времени, то шанс украсть одновременно и квитанцию, и аутентификатор и использовать их в течение этого времени крайне мал. Всякий раз, когда пользователь обращается к серверу квитанций для получения новой квитанции на доступ к ресурсу, он посылает многоразовую квитанцию и новый аутентификатор. Клиент обращается к серверу квитанций, который обозначен как RS1(см. рис 2), чтобы получить разрешение на доступ к ресурсному серверу. Сервер квитанций, удостоверившись в валидности запроса и личности пользователя, отсылает клиенту ответ, в котором находятся новый ключ сеанса KS1 и многоразовая квитанция на получение доступа к запрашиваемому ресурсному серверу TRS1 .

Квитанция на получение доступа к ресурсу зашифровывается секретным ключом KRS1, общим для сервера квитанций и того сервера, к которому предоставляется доступ, в данном случае — RS1 (см. рис 2). На сервере квитанций хранятся уникальные секретные ключи для каждого сервера сети. Эти ключи распределяются между серверами сети физическим способом или каким-либо иным секретным способом при установке системы Kerberos. И в случае передачи квитанций сервером на доступ к какому-либо ресурсному серверу, то сервер шифрует ее, так что только этот сервер сможет расшифровать ее с помощью своего уникального ключа.

Новый ключ сеанса KS1 содержится не только в самом сообщении, посылаемом клиенту, но и внутри квитанции TRS1. Все сообщение шифруется старым ключом сеанса клиента KS, так что его может прочитать только этот клиент. Используя введенные обозначения, ответ TGS-сервера клиенту можно представить в следующем виде: {{TRS1}KRS1, KS1} KS.

1.1.1.3 Получение доступа к ресурсу



После расшифровывания клиентом поступившее сообщение, он отсылает серверу, к которому он хочет получить доступ, запрос, содержащий квитанцию на получение доступа и аутентификатор, зашифрованный новым ключом сеанса:

{TRS1}KRS1,{ A} KS1.

Это сообщение обрабатывается аналогично запросу клиента TGS-сервером. Сперва ключом KRS1 расшифровывается квитанция, после чего извлекается ключ сеанса KS1 и расшифровывается аутентификатор. Далее содержащиеся в квитанции и аутентификаторе данные о пользователе сравниваются. И доступ к сетевому ресурсу будет разрешен только после того, как проверка пройдет успешно.

На этом этапе клиент перед началом работы с сервером так же может проверить аутентичность сервера. Взаимная процедура аутентификации исключает любую возможность получения доступа к секретной информации от клиента путем подмены сервера неавторизованным пользователем.

Аутентификация ресурсного сервера в технологии Kerberos выполняется следующим образом: клиент посылает запрос к серверу с предложением, чтобы сервер прислал ему сообщение, в котором повторил временную отметку из аутентификатора клиента, но увеличенную на 1. Кроме того, требуется, чтобы данное сообщение было зашифровано ключом сеанса KS1. Для выполнения такого запроса клиента, сервер извлекает копию ключа сеанса из квитанции на доступ, расшифровывает аутентификатор с помощью этого ключа, увеличивает на 1 значение временной отметки, заново зашифровывает сообщение с помощью ключа сеанса и возвращает сообщение клиенту. Клиент это сообщение расшифровывает, чтобы получить увеличенную на единицу отметку времени.

В случае успешного завершения вышеописанного процесса клиент и сервер получают ключ сеанса, с помощью которого шифруются будущие сообщения и появляется уверенность в секретности своих транзакций.

1.1.1.4 Технология единого входа



Технология единого входа (англ. Single Sign-On (SSO) ) — это технология, благодаря которой возможно воспользоваться различными услугами и ресурсами без повторной аутентификации.

Например, если в сети существует несколько независимых ресурсов (файловый сервер, сетевой принтер, ssh сервер и т. д.) то, после прохождения процедуры аутентификации в каком-либо сервисе, пользователь автоматически может получить доступ ко всем остальным, что позволяет избавить его от многократного ввода данных своей учётной записи.
1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к дипломному проекту На тему: ≪Разработка виртуального...
На тему: ≪Разработка виртуального стенда для изучения методик построения vpn соединений≫
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к дипломному проекту На тему: «Разработка crm-системы...
В данном дипломном проекте разрабатывается система управления взаимоотношениями с клиентами на основе Mayral Framework
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconИнструкция по настройке pppoE соединения для Windows 95/98/98SE/me оглавление
Интернет-сервис провайдерами для обеспечения авторизации и аутентификации пользователей при подключении по технологии Ethernet. Данная...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к курсовому проекту по дисциплине «Разработка...
Курсовой проект содержит: страниц –19, источников – 5, рисунков – 6, таблиц – 2
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к курсовому проекту по дисциплине «Разработка...
Курсовой проект содержит: страниц – 22, источников – 8, рисунков – 9, таблиц – 1
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconДипломному проекту На тему: «Проектирование и разработка автоматизированной...
Охватывают различные подразделения, начиная с приема больного в стационаре и заканчивая его выпиской. В медицинских учреждениях работает...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к курсовому проекту по дисциплине «Разработка сапр»
Целью работы является разработка и реализация библиотеки элементов «Отвертка» на базе системы компас 3D, с использованием методов...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к курсовому проекту по дисциплине: «Разработка сапр»
Целью данной работы является разработка и реализация модуля к сапр «Зубчатая передача с пересекающимися осями колес» на базе системы...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к дипломному проектированию на тему: «Исследование...
Федеральное государственное автономное образовательное учреждение высшего профессионального образования
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к дипломному проекту «Совместное моделирование...
Лирования, описан инструментарий, базовые идеи и принципы. Осуществлен выбор существующих программных средств и произведена интеграция...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к дипломному проекту на тему: «Изучение роли...
«Изучение роли температурных эффектов при оформлении и защите выпускной квалификационной работы»
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к проекту профессионального стандарта «Ветеринарный врач» введение
Их разработка и внедрение в практику будет способствовать появлению современных нормативов как объективных оценочных средств для...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к проекту профессионального стандарта «Ветеринарный врач» введение
Их разработка и внедрение в практику будет способствовать появлению современных нормативов как объективных оценочных средств для...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconПояснительная записка к курсовому проекту "разработка технологического...
Цель курсового проекта  систематизировать и закрепить теоретические знания, полученные при изучении данного курса
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconКурсовая работа по Информационным системам на тему: «Документы виртуальной реальности»
Я начала поиск заданной информации в поисковиках Яндекс и Google. Введя в поисковик "Документы Виртуальной Реальности", мне выдало...
Пояснительная записка к дипломному проекту На тему: ≪Разработка виртуальной среды для освоения протоколов распределенной аутентификации и авторизации пользователей≫ iconДипломному проекту На тему: Прогнозирование безотказности современных...
Охватывает вопросы конструирования, исследования и принципов применения интегральных микросхем


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск