Securitatea autentificării informației - Kerberos

Licență
10/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 74 în total
Cuvinte : 16925
Mărime: 13.34MB (arhivat)
Cost: 10 puncte
Profesor îndrumător / Prezentat Profesorului: Prof.Univ.Dr.Ing. Mircea VLADUTIU
FUNDATIA PENTRU CULTURA SI ÎNVATAMÂNT „IOAN SLAVICI“ TIMISOARA UNIVERSITATEA „IOAN SLAVICI“ TIMISOARA FACULTATEA DE INGINERIE SPECIALIZAREA : CALCULATOARE

Cuprins

Introducere 7

CAPITOLUL I. SECURITATEA 8

1.1 Terminologie 9

1.2 Sisteme sigure 12

1.3 Autentificarea si distributia cheilor 12

1.3.1 Criptografia 12

1.3.1.1 Functii de dispersie cu sens unic 13

1.3.1.2 Criptografia cu chei secrete 13

1.3.1.3 Criptografia cu chei publice 15

1.3.2 Autentificarea 15.

1.3.2.1 Autentificarea bazata pe parole 16

1.3.2.2 Autentificarea bazata pe adresa 16

1.3.2.3 Autentificarea criptografica 17

CAPITOLUL II.SISTEMUL DE AUTENTIFICARE KERBEROS 17.

2.1 Dezvoltare 18

2.2 Arhitectura 19

2.3 Protocoale criptografice 22

2.3.1 Protocolul Needham-Schroeder 22

2.3.2 Protocolul Kerberos V4 24

2.3.2.1 Schimbul AS 25

2.3.2.2 Schimbul TGS 26. 2.3.2.3 Schimbul AP 27

2.3.3 Protocolul Kerberos V5 29

2.3.4 Autentificarea inter-domenii 31

2.3.5 Slabiciunile protocolului Kerberos 32

2.3.6 Sesiunile de lucru in Kerberos 33

2.3.7 Consideratii asupra protocolului 34

2.3.8 Consideratii asupra mediului 34

2.3.9 Concluzii 35

CONCLUZII 37

PARTEA PRACTICA 38

INSTALAREA PROTOCOLULUI KERBEROS SU WINDOWS 2003 SERVER 38

BIBLIOGRAFIE 72

GLOSAR 74

ABREVIERI SI ACRONIME 76

Extras din document

INTRODUCERE

Fiecare din ultimele trei secole a fost dominat de 0 anumita tehnologie.

Secolul al XVIII-lea a fost secolul marilor sisteme mecanice care au nascut Revolutia Industriala. Secolul al XIX-lea a fost epoca masinilor cu aburi. In secolul XX, tehnologia cheie este legata de colectarea, prelucrarea si distribuirea informatiei. Printre alte realizari, am asistat la instalarea retelelor telefonice mondiale, la inventia radioului si a televiziunii, la nasterea si cresterea nemaivazuta a industriei de calculatoare si la lansarea satelitilor de comunicatii.

Organizatii cu sute de birouri raspandite pe 0 arie geografica larga se asteapta sa poata examina in mod curent printr-o simpla apasare de buton chiar si echipamentele lor cele mai indepartate. Pe masura ce posibilitatile noastre de a colecta, prelucra si distribui informatia cresc tot mai mult, cererea pentru 0 prelucrare si mai sofisticata a informatiei creste si mai rapid.

Desi industria de calculatoare este inca tanara, domeniul calculatoarelor a cunoscut un progres spectaculos intr-un timp scurt. In primele decenii de existenta sistemele de calcul erau foarte centralizate, de obicei in interiorul unei singure incaperi.

Intrepatrunderea dintre domeniul calculatoarele si cel al comunicatiilor a avut 0 influenta profunda asupra modului in care sunt organizate sistemele de calcul. Conceptul de "centru de calcul" - in acceptiunea sa de incapere unde exista un calculator mare la care utilizatorii vin sa-si ruleze programele - este total depasit.In mai putin de 20 de ani, calculatoarele la fel de puternice, mai mici decit un timbru postal, vor fi produse pe scara larga in milioane de exemplare par desprinse dintr-un scenariu stiintifico-fantastic. Vechile modele de calculatoare care serveau la rezolvarea problemelor de calcul ale organizatiilor au fost inlocuite de un model in care munca este facuta de un numar mare de calculatoare separate, dar interconectate. Aceste sisteme se numesc retele de calculatoare.

Retelele de calculatoare sunt in general structuri deschise la care se pot conecta un numar mare si variat de componente. Complexitatea arhitecturalii si distributia topologica a retelelor conduce la o largire necontrolata a cercului utilizatorilor cu acces nemijlocit la resursele retelei (fisiere, baze de date, dispozitive periferice, etc.). Putem vorbi despre o vulnerabilitate a retelelor care se manifesta pe doua planuri:

- posibilitatea modificarii sau distrugerii informatiilor (atac la integritatea fizica);

- posibilitatea folosirii neautorizate a informatiilor; [P ATR94].

Se intelege ca aceasta stare de fapt nu poate fi tolerata, proiectarea sistemelor distribuite trebuind sa satisfaca unele cerinte fundamentale de fiabilitate, protectie si securitate. Pe masura ce retelele de calculatoare se extind ca numar de resurse conectate si ca extindere geografica, nevoia de restrictionare si control al accesului creste.

Sub aspect fizic, resursele unei retele trebuie protejate intr-o maniera adecvata:

- protejarea la furt si distrugere a echipamentelor de comunicatie (routere, switch-uri, calculatoare, etc.);

- protejarea cailor fizice de comunicatie prin ingroparea in paturi speciale si plasarea in locuri greu accesibile.

- restrictionarea accesului la site-urile cu echipamente

Atacurile de tip fizic asupra retelelor sunt improbabile si relativ usor de descoperit. Mai mult, beneficiile atacatorilor sunt minime, avand in vedere de 0 buna perioada de timp, valoarea echipamentului este net infeioara informatiei vehiculata de acesta.

Sub aspect logic, controlul resurselor se face prin asigurarea identitatii participantului la schimbul de date, denumita generic autentificare. De regula autentificarea se realizeaza prin ceea ce utilizatorul stie (parola), prin ce utilizatorul are (smart card, cheie), sau prin ce utilizatorul este (identificare biometrica, scanare de retina, amprente). [SCHN96]

Lucrarea de fata incearca sa faca 0 prezentare a unuia dintre cele mai importante protocoale de autentificare si anume a protocolului Kerberos.

CAPITOLUL I

SECURITATE

O definitie larga a notiunii de "securitate" pentru calculatoare ar fi urmatoarea: interzicerea accesului unor persoane neautorizate la anumite date. Putem distinge doua tipuri de restrictii: restrictii asupra citirii unor date secrete asupra modificarii de catre persoane ne-autorizate. Exista mecanisme speciale pentru fiecare din aceste scopuri, si exista mecanisme care pot fi adaptate amandurora.

Securitatea este un subiect vast si acopera o multilne de imperfectiuni.ln forma sa cea mai simpla, ea asigura ca persoane curioase nu pot citi sau, si mai rau, modifica mesajele adresate altor destinatari. Ea se ocupa de cei care incearca sa apeleze servicii la distanta, desi nu sunt autorizati sa le foloseasca. De asemenea, securitatea implica verificarea daca un mesaj, ce pretinde ca vine de la Ministerul de Finante si spune: "Plateste pana vineri", provine intr-adevar de la Ministerul de Finante si nu de la Mafie. Securitatea se ocupa de probleme legate de capturarea si falsificarea mesajelor autorizate si de cei ce incearca sa nege faptul ca au trimis anumite mesaje.

Majoritatea probleme1or de securitate sunt cauzate intentionat de persoane rau voitoare care incearca sa obtina anumite beneficii, sa atraga atentia, sau sa provoace rau cuiva. Cativa dintre cei care comit In mod obisnuit astfel de fapte sunt mentionati In tabelul 1-1. Din aceasta lista trebuie sa rezulte clar ca realizarea unei retele sigure implica ceva mai mult decat pastrarea ei fara erori de programare. Aceasta implica surclasarea unor adversari adeseori inteligenti, dedicati si uneori bine dotati material. Trebuie de asemenea sa fie clar ca masurile care pot contracara inamici accidentali vor avea un impact redus asupra unor adversari seriosi. Arhive1e politiei arata ca cele mai multe atacuri nu au fost savarsite de straini prin ascultarea unor linii telefonice, ci de catre angajati ranchiunosi. In consecinta, sistemele de securitate ar trebui proiectate tinand seama de acest fapt.

Preview document

Securitatea autentificării informației - Kerberos - Pagina 1
Securitatea autentificării informației - Kerberos - Pagina 2
Securitatea autentificării informației - Kerberos - Pagina 3
Securitatea autentificării informației - Kerberos - Pagina 4
Securitatea autentificării informației - Kerberos - Pagina 5
Securitatea autentificării informației - Kerberos - Pagina 6
Securitatea autentificării informației - Kerberos - Pagina 7
Securitatea autentificării informației - Kerberos - Pagina 8
Securitatea autentificării informației - Kerberos - Pagina 9
Securitatea autentificării informației - Kerberos - Pagina 10
Securitatea autentificării informației - Kerberos - Pagina 11
Securitatea autentificării informației - Kerberos - Pagina 12
Securitatea autentificării informației - Kerberos - Pagina 13
Securitatea autentificării informației - Kerberos - Pagina 14
Securitatea autentificării informației - Kerberos - Pagina 15
Securitatea autentificării informației - Kerberos - Pagina 16
Securitatea autentificării informației - Kerberos - Pagina 17
Securitatea autentificării informației - Kerberos - Pagina 18
Securitatea autentificării informației - Kerberos - Pagina 19
Securitatea autentificării informației - Kerberos - Pagina 20
Securitatea autentificării informației - Kerberos - Pagina 21
Securitatea autentificării informației - Kerberos - Pagina 22
Securitatea autentificării informației - Kerberos - Pagina 23
Securitatea autentificării informației - Kerberos - Pagina 24
Securitatea autentificării informației - Kerberos - Pagina 25
Securitatea autentificării informației - Kerberos - Pagina 26
Securitatea autentificării informației - Kerberos - Pagina 27
Securitatea autentificării informației - Kerberos - Pagina 28
Securitatea autentificării informației - Kerberos - Pagina 29
Securitatea autentificării informației - Kerberos - Pagina 30
Securitatea autentificării informației - Kerberos - Pagina 31
Securitatea autentificării informației - Kerberos - Pagina 32
Securitatea autentificării informației - Kerberos - Pagina 33
Securitatea autentificării informației - Kerberos - Pagina 34
Securitatea autentificării informației - Kerberos - Pagina 35
Securitatea autentificării informației - Kerberos - Pagina 36
Securitatea autentificării informației - Kerberos - Pagina 37
Securitatea autentificării informației - Kerberos - Pagina 38
Securitatea autentificării informației - Kerberos - Pagina 39
Securitatea autentificării informației - Kerberos - Pagina 40
Securitatea autentificării informației - Kerberos - Pagina 41
Securitatea autentificării informației - Kerberos - Pagina 42
Securitatea autentificării informației - Kerberos - Pagina 43
Securitatea autentificării informației - Kerberos - Pagina 44
Securitatea autentificării informației - Kerberos - Pagina 45
Securitatea autentificării informației - Kerberos - Pagina 46
Securitatea autentificării informației - Kerberos - Pagina 47
Securitatea autentificării informației - Kerberos - Pagina 48
Securitatea autentificării informației - Kerberos - Pagina 49
Securitatea autentificării informației - Kerberos - Pagina 50
Securitatea autentificării informației - Kerberos - Pagina 51
Securitatea autentificării informației - Kerberos - Pagina 52
Securitatea autentificării informației - Kerberos - Pagina 53
Securitatea autentificării informației - Kerberos - Pagina 54
Securitatea autentificării informației - Kerberos - Pagina 55
Securitatea autentificării informației - Kerberos - Pagina 56
Securitatea autentificării informației - Kerberos - Pagina 57
Securitatea autentificării informației - Kerberos - Pagina 58
Securitatea autentificării informației - Kerberos - Pagina 59
Securitatea autentificării informației - Kerberos - Pagina 60
Securitatea autentificării informației - Kerberos - Pagina 61
Securitatea autentificării informației - Kerberos - Pagina 62
Securitatea autentificării informației - Kerberos - Pagina 63
Securitatea autentificării informației - Kerberos - Pagina 64
Securitatea autentificării informației - Kerberos - Pagina 65
Securitatea autentificării informației - Kerberos - Pagina 66
Securitatea autentificării informației - Kerberos - Pagina 67
Securitatea autentificării informației - Kerberos - Pagina 68
Securitatea autentificării informației - Kerberos - Pagina 69
Securitatea autentificării informației - Kerberos - Pagina 70
Securitatea autentificării informației - Kerberos - Pagina 71
Securitatea autentificării informației - Kerberos - Pagina 72
Securitatea autentificării informației - Kerberos - Pagina 73
Securitatea autentificării informației - Kerberos - Pagina 74

Conținut arhivă zip

  • Securitatea Autentificarii Informatiei - Kerberos.doc

Alții au mai descărcat și

Program de Sintetizare a Vocii

INTRODUCERE În lucrare dată am reprezentat mai multe metode de sinteză a semnalului vocal, analizîndu-le concomitent, şi am observat că predicţia...

Elaborarea Paginei Web a Unei Interprinderi

INTRODUCERE În această lucrare sunt descrise uele dintre cele mai populare servicii ale Internet-ului World Wide Web (Pînza de Păiangen Mondială),...

Crearea unui Sistem de Telefonie Mobila in Baza Tehnologiei CORBA

Întroducere Orice construcţie are nevoie mai întâi de o bază. Aceasta nu e teoremă ci o axiomă. Şi pentru că de cum a fost pusă baza depinde...

Dezvoltarea unei Aplicații GIS

CAPITOLUL 1. INTRODUCERE 1.1. Domeniul și contextul temei Cea mai simplă definiţia care s-ar putea da hărţii este aceea de reprezentare micşorată...

Securitatea in Retelele TCP-IP

INTRODUCERE Societatea modernă infor¬matizată reprezintă deja o realitate, în care se ignoră frontierele şi se trece peste orice constrângeri de...

Principiile Steganografiei Digitale si Aplicarea lor Utilizand Fisiere Grafice

Introducere Cuvîntul Steganografie vine din limba greacă unde steganos înseamnă ascuns şi graph scris. Am putea spune că steganografia este...

Sinteza analitică a securității serviciilor web

Adnotare Teza de licenţă cu tema Sinteza analitică a securităţii serviciilor Web, este o tematică actuală şi de o importanţă deosebită ce necesită...

Ai nevoie de altceva?