Cosa è?
Screenshots
Licenza
Annunci
Mailing List
Forum
English Forum
Documentazione
FAQ
Hardware
Download
Update On-line
Kerberos Tutorial
Note Legali
Contattami
Più in dettaglio:
Hotspot Router
Accounting
Shibboleth SP
Grafici e Prestazioni
Net Balancer
Router UMTS
Proxy con Antivirus
Filtri Web
WiFi Access Point
OpenVPN Client
OpenVPN Server
QoS
OpenDNS
Kerberos 5
NIS e LDAP
Certificati X.509
RADIUS
VPN
Firewall
|
Il protocollo Kerberos e le sue implementazioni
Versione documento: | 1.0.3 (26/11/2006) English version |
Autore: | Fulvio Ricciardi (Fulvio.Ricciardi@le.infn.it) INFN - Istituto Nazionale di Fisica Nucleare Servizio di Calcolo e Reti - LECCE |
Nota: | Nuove versioni di questo documento saranno disponibili all'URL http://www.kerberos.org/software/tutorial.html a cura del MIT Kerberos Consortium del Massachusetts Institute of Technology |
1 Protocollo Kerberos
1.1 Premessa
1.2 Obiettivi
1.3 Definizione dei componenti e dei termini
1.3.1 Realm
1.3.2 Principal
1.3.3 Ticket
1.3.4 Encryption
1.3.4.1 Encryption type
1.3.4.2 Encryption key
1.3.4.3 Salt
1.3.4.4 Key Version Number (kvno)
1.3.5 Key Distribution Center (KDC)
1.3.5.1 Database
1.3.5.2 Authentication Server (AS)
1.3.5.3 Ticket Granting Server (TGS)
1.3.6 Session Key
1.3.7 Authenticator
1.3.8 Replay Cache
1.3.9 Cache delle Credenziali
1.4 Funzionamento di Kerberos
1.4.1 Authentication Server Request (AS_REQ)
1.4.2 Authentication Server Reply (AS_REP)
1.4.3 Ticket Granting Server Request (TGS_REQ)
1.4.4 Ticket Granting Server Reply (TGS_REP)
1.4.5 Application Server Request (AP_REQ)
1.4.6 Application Server Reply (AP_REP)
1.4.7 Pre-Authentication
1.5 Ticket più in dettaglio
1.5.1 Ticket iniziali
1.5.2 Ticket rinnovabili
1.5.3 Ticket forwardabili
1.6 Cross Authentication
1.6.1 Relazioni di fiducia dirette (Direct Relationships)
1.6.2 Relazioni di fiducia transitive
1.6.3 Relazioni di fiducia gerarchiche
1.7 Tipi di Attacchi a Kerberos
1.7.1 Dizionario e Brute-Force
1.7.2 Replay Attack
1.7.3 DDoS
2 Implementazioni di Kerberos
2.1 MIT Kerberos 5
2.2 Heimdal
2.3 Active Directory
2.4 Kaserver di AFS
2.5 Interoperabilità tra implementazioni
2.5.1 Il servizio 524 (leggi 5 to 4)
2.5.2 Unix e Windows un'autenticazione comune
2.5.3 Migrazione di una cella AFS a Kerberos 5
2.6 Un protocollo comune per cambiare la password
2.7 KDC in una struttura Master/Slave
A Appendice
A.1 Configurare il DNS per Kerberos
A.1.1 Il record TXT
A.1.2 Il record SRV
A.2 Autenticare e Autorizzare
A.2.1 Kerberos e NIS
A.2.2 Kerberos e LDAP
A.3 SSH in configurazione Single Sign-On (SSO)
A.3.1 Compilare openssh con supporto per Kerberos 5
A.3.2 Configurazione lato server (sshd_config)
A.3.2 Configurazione lato client (ssh_config)
A.4 Frame di autenticazione che possono autenticare con Kerberos 5
A.4.1 GSS-API (Generic Security Services Application
Programming Interface)
A.4.2 SASL (Simple Authentication and Security Layer)
A.4.3 PAM (Pluggable Authentication Modules)
A.4.4 Configurare i moduli PAM su RedHat per autenticare con Kerberos 5
A.5 Altri protocolli di autenticazione
A.5.1 PAP (Password Authentication Protocol)
A.5.2 CHAP (Challenge Handshake Authentication Protocol)
A.5.3 MS-CHAP (Microsoft CHAP)
A.5.4 MS-CHAPv2 (Microsoft CHAP versione 2)
|
|
|