Kerberos 是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。
认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。证书的构成为: 1) 服务器 “ticket” ; 2) 一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
上述认证交换过程需要只读方式访问 Kerberos 数据库。但有时,数据库中的记录必须进行修改,如添加新的规则或改变规则密钥时。修改过程通过客户机和第三方 Kerberos 服务器(Kerberos 管理器 KADM)间的协议完成。有关管理协议在此不作介绍。另外也有一种协议用于维护多份 Kerberos 数据库的拷贝,这可以认为是执行过程中的细节问题,并且会不断改变以适应各种不同数据库技术。
Kerberos 又指麻省理工学院为这个协议开发的一套计算机网络安全系统。系统设计上采用客户端/服务器结构与 DES 加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止 replay 攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。Kerberos 的扩展产品也使用公开密钥加密方法进行认证。
麻省理工研发了 Kerberos 协议来保护 Project Athena 提供的网络服务器。这个协议以希腊神话中的人物 Kerberos(或者 Cerberus)命名,他在希腊神话中是 Hades 的一条凶猛的三头保卫神犬。目前该协议存在一些版本,版本 1-3 都只有麻省理工内部发行。
Kerberos 版本 4 的主要设计者 Steve Miller 和 Clifford Neuman,在 1980 年末发布了这个版本。这个版本主要针对 Project Athena。版本 5 由 John Kohl 和 Clifford Neuman 设计,在 1993 年作为 RFC 1510 颁布(在 2005 年由 RFC 4120 取代),目的在于克服版本 4 的局限性和安全问题。
麻省理工在版权许可的情况下,制作了一个 Kerberos 的免费实现工具,这种情况类似于 BSD。在 2007 年,麻省理工组成了一个 Kerberos 协会,以此推动 Kerberos 的持续发展。
因为使用了 DES 加密算法(用 56 比特的密钥),美国出口管制当局把 Kerberos 归类为军需品,并禁止其出口。一个非美国设计的 Kerberos 版本 4 的实现工具 KTH-KRB 由瑞典皇家理工研制,它使得这套系统在美国更改密码出口管理条例(2000 年)前,在美国境外就可以使用。瑞典的实现工具基于一个叫做 eBones 的版本,而 eBones 基于麻省理工对外发行的基于 Kerberos 版本 4 的补丁 9 的 Bones(跳过了加密公式和对它们的函数调用)。这些在一定程度上决定了 Kerberos 为什么没有被叫做 eBones 版。Kerberos 版本 5 的实现工具,Heimdal,基本上也是由发布 KTH-KRB 的同一组人发布。
Windows2000 和后续的操作系统都默认 Kerberos 为其默认认证方法。RFC 3244 记录整理了微软的一些对 Kerberos 协议软件包的添加。RFC4757"微软 Windows2000Kerberos 修改密码并设定密码协议"记录整理了微软用 RC4 密码的使用。虽然微软使用了 Kerberos 协议,却并没有用麻省理工的软件。
苹果的 Mac OS X 也使用了 Kerberos 的客户和服务器版本。
Red Hat Enterprise Linux4 和后续的操作系统使用了 Kerberos 的客户和服务器版本。
IETF Kerberos 的工作小组在 2005 年更新了说明规范,最近的更新包括:
"加密和校验和细则"(RFC 3961)
"针对 Kerberos 版本 5 的高级加密算法(AES)加密"(RFC 3962)
Kerberos 版本 5 说明规范的新版本"Kerberos 网络认证服务(版本 5)"(RFC 4120)。这个版本废弃了早先的 RFC 1510,用更细化和明确的解释说明了协议的一些细节和使用方法。
GSS-API 的一个新版本"Kerberos 版本 5 普通的安全服务应用软件交互机制:版本 2"(RFC 4121)
简要大概地说一下 Kerberos 是如何工作的:
假设你要在一台电脑上访问另一个服务器(你可以发送 telnet 或类似的登录请求)。你知道服务器要接受你的请求必须要有一张 Kerberos 的“入场券”。
要得到这张入场券,你首先要向验证服务器(AS)请求验证。验证服务器会创建基于你的密码(从你的用户名而来)的一个“会话密钥”(就是一个加密密钥),并产生一个代表请求的服务的随机值。这个会话密钥就是“允许入场的入场券”。
然后,你把这张允许入场的入场券发到授权服务器(TGS)。TGS 物理上可以和验证服务器是同一个服务器,只不过它现在执行的是另一个服务。TGS 返回一张可以发送给请求服务的服务器的票据。
服务器或者拒绝这张票据,或者接受这张票据并执行服务。
因为你从 TGS 收到的这张票据是打上时间戳的,所以它允许你在某个特定时期内(一般是八小时)不用再验证就可以使用同一张票来发出附加的请求。使这张票拥有一个有限的有效期使其以后不太可能被其他人使用。
实际的过程要比刚才描述的复杂得多。用户过程也会根据具体执行有一些改变。
协议的安全主要依赖于参加者对时间的松散同步和短周期的叫做 Kerberos 票据的认证声明。 下面是对这个协议的一个简化描述,将使用以下缩写:
AS(Authentication Server)= 认证服务器
KDC(Key Distribution Center)= 密钥分发中心
TGT(Ticket Granting Ticket)= 票据授权票据,票据的票据
TGS(Ticket Granting Server)= 票据授权服务器
SS(Service Server)= 特定服务提供端
客户端用户发送自己的用户名到 KDC 服务器以向 AS 服务进行认证。KDC 服务器会生成相应的 TGT 票据,打上时间戳,在本地数据库中查找该用户的密码,并用该密码对 TGT 进行加密,将结果发还给客户端用户。该操作仅在用户登录或者 kinit 申请的时候进行。 客户端收到该信息,并使用自己的密码进行解密之后,就能得到 TGT 票据了。这个 TGT 会在一段时间之后失效,也有一些程序(session manager)能在用户登陆期间进行自动更新。 当客户端用户需要使用一些特定服务(Kerberos 术语中用"principal"表示)的时候,该客户端就发送 TGT 到 KDC 服务器中的 TGS 服务。当该用户的 TGT 验证通过并且其有权访问所申请的服务时,TGS 服务会生成一个该服务所对应的 ticket 和 session key,并发还给客户端。客户端将服务请求与该 ticket 一并发送给相应的服务端即可。具体的流程请看下面的描述。
其在网络通讯协定中属于显示层。
简单地说,用户先用共享密钥从某认证服务器得到一个身份证明。随后,用户使用这个身份证明与 SS 通信,而不使用共享密钥。
1.失败于单点:它需要中心服务器的持续响应。当 Kerberos 服务宕机时,没有人可以连接到服务器。这个缺陷可以通过使用复合 Kerberos 服务器和缺陷认证机制弥补。
2.Kerberos 要求参与通信的主机的时钟同步。票据具有一定有效期,因此,如果主机的时钟与 Kerberos 服务器的时钟不同步,认证会失败。默认设置要求时钟的时间相差不超过 10 分钟。在实践中,通常用网络时间协议后台程序来保持主机时钟同步。
3.管理协议并没有标准化,在服务器实现工具中有一些差别。
4.因为所有用户使用的密钥都存储于中心服务器中,危及服务器的安全的行为将危及所有用户的密钥。
5.一个危险客户机将危及用户密码。