프로토콜 - ssl 적용




SSL과 Kerberos 인증의 차이점은 무엇입니까? (5)

SSL과 Kerberos 인증의 실제 차이점과 SSL 트래픽과 Kerberos가있는 이유를 이해하려고합니다. 아니면 Kerberos가 어떤 방식 으로든 SSL을 사용합니까?

누구든지 도울 수 있니? 고맙습니다!


SSL은 공개 키 암호화를 사용합니다.

  1. 귀하 (또는 귀하의 브라우저)는 공개 / 비공개 키 쌍을 가지고 있습니다
  2. 서버에는 공용 / 개인 키도 있습니다.
  3. 대칭 세션 키 생성
  4. 서버의 공개 키로 암호화하고이 암호화 된 세션 키를 서버로 보냅니다.
  5. 서버는 개인 키로 암호화 된 세션 키를 암호 해독합니다.
  6. 사용자와 서버는 대칭 세션 키를 사용하여 통신을 시작합니다 (기본적으로 대칭 키가 더 빠르기 때문입니다).

Kerberos는 공개 키 암호화를 사용하지 않습니다. 그것은 신뢰할 수있는 제 3자를 사용합니다. 다음은 스케치입니다.

  1. 두 사람 (서버 및 클라이언트)은 귀하의 신원을 신뢰할 수있는 제 3 자에게 ( 비밀을 통해) 증명합니다.
  2. 서버를 사용하려면 서버가 신뢰할 수 있는지 확인해야합니다. 한편 서버는 사용자가 신뢰할 수 있는지 확인합니다. 자, 서로의 신원을 서로 보장합니다. 서버와 통신 할 수 있습니다. 2

간단히 말하면 Kerberos는 신뢰할 수있는 제 3자를 통해 클라이언트와 서버에 대해 상호 신원 트러스트 또는 인증을 설정하는 프로토콜이며 SSL은 공개 키가 이미 설정된 경우에만 서버의 인증을 보장합니다 다른 채널을 통해 신뢰할 수 있습니다. 둘 다 서버와 클라이언트간에 안전한 통신을 제공합니다.

C , SCS 가 모두 신뢰하는 서드 파티 T 가 주어지면 더 공식적으로 (하지만 수학적 증명에 도달하지 않고) :

Kerbeos 인증 후에는 다음과 같이 설정됩니다.

  • CS 가 연락하려는 사람이라고 믿습니다.
  • SC 가 주장하는 사람이다.
  • CS에 안전하게 연결되어 있다고 믿습니다.
  • CSC 와 보안 연결이 있다고 믿습니다.
  • SC 와의 보안 연결이 있다고 믿습니다.
  • SCS 와 안전하게 연결되어 있다고 믿는다.

SSL은 다른 한편으로는 다음과 같이 설정합니다.

  • CS 가 연락하려는 사람이라고 믿습니다.
  • CS에 안전하게 연결되어 있다고 믿습니다.
  • SC에 대한 보안 연결이 있다고 믿습니다.

분명히 Kerberos는 더욱 강력하고 완벽한 신뢰 관계를 구축합니다.

또한 SSL을 통한 S 의 신원을 확인하기 위해 CS 에 대한 사전 지식 또는이 신뢰를 확인하기위한 외부의 방법을 필요로합니다. 대부분의 사람들이 일상적으로 사용하는 데는 루트 인증서의 형태로 제공되며 향후 상호 참조를 위해 S 의 인증서가 캐싱됩니다.

이 사전 지식이 없으면 SSL은 중간자 공격 (man-in-the-middle attack)에 취약합니다. 즉, 제 3자가 2 개의 별도 보안 채널을 사용하여 CS 간에 통신을 중계하여 S 에서 C 로 위장 할 수 있습니다. Kerberos 인증을 손상 시키려면 도청자는 SC 모두에 T 로 가장해야합니다. 그러나 " CS 트러스트 T "라는 전제 조건에 따라 최종 상태가 여전히 정확하기 때문에 Kerberos의 목표에 따라 트러스트 집합이 여전히 깨지지 않습니다.

마지막으로, Kerberos는 CT 사이의 초기 보안 연결을 설정하기 위해 SSL과 같은 메커니즘을 사용하도록 확장 될 수 있으며 주석에 지적되어 있습니다.


짧은 대답 : SSL과 Kerberos는 모두 암호화를 사용하지만 SSL은 세션 중에 변경되지 않은 키를 사용하지만 Kerberos는 클라이언트와 클라이언트 간의 통신을 암호화하는 데 여러 키를 사용합니다.

SSL에서는 암호화가 Kerberos에서 통신의 두 끝에서 직접 처리되지만 암호화 키는 클라이언트와 서버 사이의 일종의 중간 단계 인 제 3 자에 의해 제공됩니다.


http://web.mit.edu/kerberos/ : Kerberos는 이러한 네트워크 보안 문제에 대한 해결책으로 MIT에서 만들었습니다. Kerberos 프로토콜은 강력한 암호화를 사용하므로 클라이언트가 불안정한 네트워크 연결을 통해 서버에 ID를 증명할 수 있습니다. 클라이언트와 서버가 Kerberos를 사용하여 ID를 증명 한 후에는 모든 통신을 암호화하여 개인 정보 보호 및 데이터 무결성을 보장함으로써 비즈니스에 관한 정보를 얻을 수 있습니다.

한편, SSL은 공개 키 암호화를 통해 서버 <-> 서버 인증을 설정하는 데 사용됩니다.


https://www.eldos.com/security/articles/7240.php?page=all ,

Kerberos와 TLS는 비교 대상이 아닙니다. 그들의 목적과 방법이 다릅니다. 우리 기사의 시작 부분에서 우리는 "어느 것이 더 낫습니다"와 "무엇을 선택할 것인가"와 같은 자주 묻는 질문을 언급했습니다. 전자는 전혀 문제가되지 않습니다. 올바른 방법으로 사용하면 아무 것도 좋지 않으며 모든 것이 좋습니다. 후자의 질문은 진지하게 고려해야 할 가치가 있습니다. 무엇을 선택할지는 당신이 가지고있는 것과 당신이 원하는 것에 달려 있습니다.

아무도 그것을 읽거나 변조 할 수 없다는 의미에서 통신을 보호하려면 올바른 선택은 TLS 또는이를 기반으로하는 다른 프로토콜을 사용하는 것입니다. HTTP로 전송되는 월드 와이드 웹 트래픽을 보호하기위한 TLS 사용의 좋은 예는 HTTPS를 사용하는 것입니다. 안전한 파일 전송을 위해 FTPS를 사용할 수 있으며 TLS로 SMTP를 보호 할 수 있습니다 ( "안전한"이 아닌 "간단한"메일 전송 프로토콜의 약자 임).

반면에 서비스에 대한 사용자 액세스를 관리해야하는 경우 Kerberos를 사용할 수 있습니다. 예를 들어, 웹 서버, FTP, SMTP 및 SQL 서버와 같은 서버가 있고, 선택적으로 다른 호스트가 하나만있는 경우를 상상해보십시오. 일부 클라이언트는 SMTP 및 HTTP를 사용할 수 있지만 FTP는 사용할 수 없으며 다른 클라이언트는 FTP를 사용할 수 있지만 데이터베이스에 액세스 할 수는 없습니다. Kerberos가 사용되는 바로 그 상황입니다. 인증 서버에서 사용자 권한과 관리 정책을 설명하기 만하면됩니다.





netmon