如何向五岁的孩子解释Kerberos?(译)

译者注:在翻译这篇文章时,我力求完美,能够完整且正确的反映原文的意思.但是,由于译者水平有限,可能有一些地方理解的有偏差,所以还是请读者读原文进行更加深一步的理解.另外,在本文中,我还添加了一些自己的心得,如果其中有差错,请各位大牛更正.

概括

一般情况下,Kerberos有以下几点:

  • 用于验证的协议
  • 使用tickets来进行验证
  • 不需要在本地存储密码,也不需要通过网络传输密码
  • 包括了一个受信任的第三方
  • 基于对称密钥加密

你有一个保存在本地的ticket,它证明你有权访问某个服务,它被密钥给加密了.只要这个ticket还有效,你就能够访问那个服务.

一般来说,Kerberos用于内部环境中.比如说,你想要访问一个网站,但是不想要重新输入密码,这时候,存放在你本机上的ticket就起作用啦.它会起到让你只需要登录一次,以后便不用重新输入密码的作用.

当你登录到你的电脑时,或者通过在命令行中执行kinit USER命令,ticket便会被刷新.

Kerberos这个名字起源于格林童话中,Hade的三头犬的名字.这个名字特别适合,因为它引入了一个第三方的验证机构.

Kerberos Realm

管理员会创建Realm,它代表了一个域,限定了你能够访问的服务或者主机.这是很有必要的.

你的机器,就位于Realm中.Realm还包含了你请求的服务以及你要访问的主机,以及KDC(Key Distribution Center).如下图所示:

需要牢记的一些内容

当你请求访问一个服务或者一个主机的时候,你会和三个组件进行交互:

  • 用于验证的服务器(The Authentication Server)
  • 用于产生Ticket的服务器(The Ticket Granting Server)
  • 你要访问的服务或者主机

还有其他的我们需要牢记的内容:

  • 每次进行交互时,你都会收到两个消息,其中一个是你能够解密的,而另一个则不是你能够解密的.
  • 你要访问的服务或者主机从来都不会直接和KDC进行交互
  • KDC在它的数据库中,存储了用户机器以及服务的全部密钥
  • 密钥是密码加上一个salt经过哈希运算之后得到的值.采用的哈希算法会在Kerberos启动时选择.对于服务以及主机来说,是没有密码的.所以,密钥实际上是由管理员在设置Kerberos时设置的,并且存放在服务以及主机的内存中.
  • Kerberos采用对称加密技术
  • KDC本身又是经过加密的,防止有不法人士从KDC中的数据库中窃取密钥.
  • Kerberos可以配置为使用非对称加密技术,而非对称加密技术.

下面我们将会用实例来讲解到底在你和服务进行交互时,都发生了什么.

你和The Authentication Server

当你想要访问一个HTTP服务时,你需要做的第一件事,就是告诉The Authentication Server你是谁.当你登录到你的机器,或者执行kinit USERNAME时,便会发送给The Authentication Server一条消息,这条消息包含的内容,将会被用于生成Ticket Granting Ticket.那么这条消息到底包含什么内容呢?

  • 你的名字/ID
  • 你要访问的服务的名字/ID(在第一步中,是Ticket Granting Server)
  • 你的网络地址(如果是多个主机,则是一个IP列表.如果是任意一台机器,那么就是null)
  • TGT的寿命

The Authentication Server会检查你是否存在于它的数据库.它也只会检查你是否存在.

如果没有任何错误(比如,用户没有发现),那么,它会随机生成用于你和The Ticket Granting Server进行交互的session key.

The Authentication Server会给你发送回来两个消息.其中一个消息是TGT,它包含了:

  • 你的名字/ID
  • TGS的名字/ID
  • 时间戳
  • 你的网络地址(如果是多个主机,则是一个IP列表.如果是任意一台机器,那么就是null)
  • TGT的寿命(可能是你发送给The Authentication Server的消息中请求的那一个.如果你或者TGS的密钥快要过期了,那么它的值就小一些.如果你在设置Kerberos时设置了,那么就有其他的约束)
  • TGS Session Key

这条消息,会被TGS Secret Key加密.

还有一条其他的消息,它包含了:

  • TGS的名字/ID
  • 时间戳
  • 寿命
  • TGS Session Key

这条消息被你的密钥加密.

TGS Session Key是你和TGS进行交互的密钥.

前面也介绍过了,你的密钥由你的密码,加上一个salt(形式为:user@REALMNAME.COM),经过哈希运算之后得到的值.你可以使用你的密钥来解密得到的第二个消息,从中你可以得到TGS Session Key.如果你的密码不对,你就不能获取到.

然而,你不能解密TGT,因为你不知道TGS Secret Key.所以,这个经过TGS Secret Key加密后的TGT,会被存放在你的机器上的Credential Cache中.

你和The Ticket Granting Server

在上一步中,你已经获得了一个无法解密的TGT,以及一个TGS Session Key.

现在,我们需要跟The Ticket Granting Server进行交互了.

你需要向The Ticket Granting Server发送三个消息.其中第一个叫做Authenticator,被TGS Session Key加密,它包含了:

  • 你的名字/ID
  • 时间戳

同时,你还需要发送一个普通的没有经过加密的消息,其中包含了:

  • 你想要访问的HTTP Service的名字/ID
  • Ticket的寿命

第三个消息,就是位于你的Credential Cache中的你无法解密的TGT.

The Ticket Granting Server首先会检查你要访问的Service是否在KDC的数据库中存在.

如果确实存在,那么,TGS就会用它的密钥来解密TGT.由于TGT中包含了TGS Session Key,所以TGS就能解密你发送的用TGS Session Key加密的第一个消息.

然后,TGS会做以下几件事:

  • 比较你在Authenticator中传递的Client ID是否和TGT中的相同.
  • 比较你在Authenticator中传递的时间戳以及TGT中的时间戳(一般情况下,Kerberos允许有两分钟的误差,但是你可以自己配置这个误差)
  • 检查TGT是否已经过期了
  • 检查Authenticator是否早就接受过了(防止重放攻击)
  • 如果在原始请求中的网络地址非空,则检查你的IP地址是否和原始请求中的网络地址相同,或者是否在原始请求的网络地址中

当上面的事情做完后,The Ticket Granting Server会随机生成一个HTTP Service Session Key,并且为你准备一个包含下面内容的HTTP Service ticket:

  • 你的姓名/ID
  • HTTP 服务名/ID
  • 你的网络地址(如果是多个主机,则是一个IP列表.如果是任意一台机器,那么就是null)
  • 时间戳
  • ticket的寿命
  • HTTP Service Session Key

这个HTTP Service ticketHTTP Service Secret Key加密.其中HTTP Service Secret Key是服务的密钥.

然后TGS会给你发送回来两个消息.一个是经过加密后的HTTP Service Ticket,另一个包括:

  • HTTP服务名/ID
  • 时间戳
  • ticket的寿命
  • HTTP Service Session Key

这条消息被TGS Session Key加密.

然后,你的机器通过解密那条被TGS Session Key的消息,来获得HTTP Service Session Key.

然而,你的机器不能解密HTTP Service ticket,因为它没有HTTP Service Secret Key.

你和The HTTP Service

为了访问HTTP服务,你的机器需要发送另外一条Authenticator,它包含了:

  • 你的名字/ID
  • 时间戳

这个AuthenticatorHTTP Service Session Key加密.

除此之外,你的机器还需要发送从TGS收到的你无法解密的HTTP Service Ticket

HTTP服务通过它的密钥解密HTTP Service Ticket,来获得HTTP Service Session Key.然后使用HTTP Service Session Key来解密你发送的Authenticator.

和TGS类似,HTTP服务器然后会做下面的事情:

  • 比较你在Authenticator中传递的Client ID是否和Ticket中的相同.
  • 比较你在Authenticator中传递的时间戳以及Ticket中的时间戳(一般情况下,Kerberos允许有两分钟的误差,但是你可以自己配置这个误差)
  • 检查Ticket是否已经过期了
  • 检查Authenticator是否早就接受过了(防止重放攻击)
  • 如果在原始请求中的网络地址非空,则检查你的IP地址是否和原始请求中的网络地址相同,或者是否在原始请求的网络地址中

然后,HTTP 服务器会给你发送一条Authenticator消息,它包含了你的ID,以及时间戳,用HTTP Service Session Key加密.

你的机器,通过解密Authenticator来得知它已经通过了验证,以及HTTP服务的ID和时间戳.

在以后你想要访问那些已经通过验证的服务的时候,只要HTTP Service Ticket没有过期,那么就能够访问.

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,718评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,683评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,207评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,755评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,862评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,050评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,136评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,882评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,330评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,651评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,789评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,477评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,135评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,864评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,099评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,598评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,697评论 2 351

推荐阅读更多精彩内容