Kerberos Key Distribution Center

来源:互联网 发布:ubuntu 16 开机自启动 编辑:程序博客网 时间:2024/05/16 08:09

http://technet.microsoft.com/en-us/library/cc734104(v=ws.10).aspx

Kerberos Key Distribution Center

1 out of 1 rated this helpful- Rate this topic

Updated: November 30, 2007

Applies To: Windows Server 2008

The Kerberos Key Distribution Center (KDC) is a network service that supplies session tickets and temporary session keys to users and computers within an Active Directory domain. The KDC runs on each domain controller as part of Active Directory Domain Services (AD DS).

Aspects

The following is a list of all aspects that are part of this managed entity:

Name

Description

Active Directory Domain Services Replication Availability

The Kerberos Key Distribution Center (KDC) uses a key ticket version to ensure that the keys are current across domain controllers acting as KDCs. The key ticket version is replicated to the other domain controllers by using Active Directory Domain Services (AD DS) replication.

Active Directory Domain Services Trust Configuration

Active Directory Domain Services (AD DS) trusts are used to establish trust relationships between different Kerberos realms so that Kerberos clients can access resources.

KDC Certificate Availability

Kerberos uses certificates to encrypt communication between the Kerberos client and the Kerberos Key Distribution Center (KDC).

KDC Encryption Type Configuration

Kerberos allows certain encryption types that can be used to encrypt Kerberos tickets. Other encryption types can be configured for Kerberos clients that do not support the default encryption types.

KDC Password Configuration

The Kerberos ticket-granting ticket (TGT) is enciphered with the Kerberos Key Distribution Center (KDC) account's password. The TGT is issued to the Kerberos client from the KDC.

KDC Service Availability

A Kerberos Key Distribution Center (KDC) is a network service that accepts requests for tickets from Kerberos clients, validates their identity, and grants tickets to them.

Kerberos Key Integrity

Kerberos keys are created by the Key Distribution Center (KDC) and derived from the password of the user account. These keys are used by the Kerberos client to communicate with the Kerberos KDC in a secure manner.

Kerberos Smart Card Authentication

Kerberos authentication can be accomplished by using smart card authentication.

Privilege Attribute Certificate Configuration

The Kerberos Privilege Attribute Certificate (PAC) contains all of the group memberships for the security principal requesting access to a resource. This certificate is transferred to the client by using the Key Distribution Center (KDC).

Security Accounts Manager Availability

The Security Accounts Manager (SAM) database on the Kerberos client is used to authenticate requests from the Kerberos Key Distribution Center (KDC). The SAM database must be available for the Kerberos client authentication request to succeed.

Service Principal Name Configuration

Service principal names (SPNs) are stored as a property of the associated account object in Active Directory Domain Services (AD DS). An SPN is used by Kerberos to uniquely identify an account that is requesting access to a resource.

Services for User to Self Configuration

Services for User to Self (S4USelf) provides the ability for a service to request a Kerberos ticket on behalf of a user account.

 

=============

http://zhidao.baidu.com/question/27748897

Kerberos:网络认证协议 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。
Kerberos:网络认证协议
(Kerberos: Network Authentication Protocol)

Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证

服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主

机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,

Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的

认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包

含这些用客户端密钥加密的证书。证书的构成为: 1) 服务器 “ticket” ; 2) 一个临时加密密钥(又

称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会

话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证

服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一

步的通信加密服务。

上述认证交换过程需要只读方式访问 Kerberos 数据库。但有时,数据库中的记录必须进行修改,如添加

新的规则或改变规则密钥时。修改过程通过客户机和第三方 Kerberos 服务器(Kerberos 管理器 KADM)

间的协议完成。有关管理协议在此不作介绍。另外也有一种协议用于维护多份 Kerberos 数据库的拷贝,

这可以认为是执行过程中的细节问题,并且会不断改变以适应各种不同数据库技术。

协议结构

Kerberos 信息:

* 客户机/服务器认证交换

<

信息方向            信息类型

客户机向 Kerberos            KRB_AS_REQ

Kerberos 向客户机            KRB_AS_REP或KRB_ERROR

* 客户机/服务器认证交换

信息方向            信息类型

客户机向应用服务器            KRB_AP_REQ

[可选项] 应用服务器向客户机            KRB_AP_REP或 KRB_ERRORR

* 票证授予服务(TGS)交换

信息方向            信息类型

客户机向 Kerberos            KRB_TGS_REQ

Kerberos 向客户机            KRB_TGS_REP或KRB_ERROR

* KRB_SAFE 交换

* KRB_PRIV 交换

* KRB_CRED 交换

Kerberos的是MIT为雅典娜(Athena)计划开发的认证系统。
Kerberos的组成:
Kerberos应用程序库:应用程序接口,包括创建和读取认证请求,以及创建safe message 和private

message的子程序。
加密/解密库:DES等。
Kerberos数据库:记载了每个Kerberos 用户的名字,私有密钥,截止信息(记录的有效时间,通常为几年

)等信息。
数据库管理程序:管理Kerberos数据库
KDBM服务器(数据库管理服务器):接受客户端的请求对数据库进行操作。
认证服务器(AS):存放一个Kerberos数据库的只读的副本,用来完成principle的认证,并生成会话密钥


数据库复制软件:管理数据库从KDBM服务所在的机器,到认证服务器所在的机器的复制工作,为了保持数

据库的一致性,每隔一段时间就需要进行复制工作.
用户程序:登录Kerberos,改变Kerberos密码,显示和破坏Kerberos标签(ticket)等工作。

Microsoft Windows Server 2003操作系统上实现了Kerberos5身份验证协议。Windows Server2003总是

使用扩展公钥身份验证机制。KerBeros身份验证客户端作为SSP(Security Support Provider)通过访问

SSPI(Security Support Provider Interface)来实现身份验证。用户身份验证初始化过程被集成在

Winlogon这SSO(Single Sign-On)体系中。