O que é Kerberos Linux

O que é Kerberos Linux
“Kerberos Linux é um protocolo de autenticação para usuários individuais de Linux em qualquer ambiente de rede. Ajuda a fornecer logins seguros de assinatura única (SSO) ou de rede segura em redes não seguras, autenticando solicitações de serviço entre redes confiáveis ​​e não confiáveis. E um bom exemplo de rede não segura é a internet.

Este protocolo permite que você use qualquer programa habilitado para Kerberos no sistema operacional Linux sem digitar senhas sempre. Kerberos também é compatível com outros grandes sistemas operacionais, como Apple Mac OS, Microsoft Windows e FreeBSD.

O objetivo principal do Kerberos Linux é fornecer um meio para os usuários se autenticarem de maneira confiável e segura nos programas que eles usam no sistema operacional. Obviamente, os responsáveis ​​por autorizar os usuários a acessar esses sistemas ou programas na plataforma. Kerberos pode facilmente interface com sistemas de contabilidade seguros, garantindo que o protocolo complete com eficiência a tríade AAA, autenticando, autorizando e contábeis sistemas.”

Este artigo se concentra apenas no Kerberos Linux. Além da breve introdução, você também aprenderá o seguinte;

  • Componentes do protocolo Kerberos
  • Conceitos do protocolo Kerberos
  • Variáveis ​​ambientais que afetam a operação e o desempenho de programas habilitados para Kerberos
  • Uma lista de comandos comuns de Kerberos

Componentes do protocolo Kerberos

Enquanto a versão mais recente foi desenvolvida para o Projeto Athena no MIT (Instituto de Tecnologia de Massachusetts), o desenvolvimento desse protocolo intuitivo começou na década de 1980 e foi publicado pela primeira vez em 1983. Ele deriva seu nome de Cerberos, mitologia grega e apresenta 3 componentes, incluindo;

  1. Um primário ou principal é qualquer identificador exclusivo ao qual o protocolo pode atribuir ingressos. Um diretor pode ser um serviço de aplicativo ou um cliente/usuário. Portanto, você acabará com um diretor de serviço para serviços de aplicativos ou um ID de usuário para usuários. Nomes de usuário para os primários para os usuários, enquanto o nome de um serviço é o principal para o serviço.
  2. Um recurso de rede Kerberos; é um sistema ou aplicativo que permite o acesso ao recurso de rede que requer autenticação através de um protocolo Kerberos. Esses servidores podem incluir computação remota, emulação de terminal, email e serviços de arquivo e impressão.
  3. Um centro de distribuição-chave ou KDC é o serviço de autenticação confiável do protocolo, banco de dados e serviço de bilheteria ou TGS. Assim, um KDC tem 3 principais funções. Ele se orgulha de autenticação mútua e permite que nós prove sua identidade adequadamente. O processo de autenticação Kerberos confiável aproveita uma criptografia secreta compartilhada convencional para garantir a segurança de pacotes de informações. Este recurso torna as informações ilegíveis ou imutáveis ​​em várias redes.

Os principais conceitos do protocolo Kerberos

Kerberos fornece uma plataforma para servidores e clientes desenvolverem um circuito criptografado para garantir que todas as comunicações dentro da rede permaneçam privadas. Para alcançar seus objetivos, os desenvolvedores de Kerberos explicaram certos conceitos para orientar seu uso e estrutura, e incluem;

  • Ele nunca deve permitir a transmissão de senhas em uma rede, pois os invasores podem acessar, escutas e interceptar IDs de usuário e senhas.
  • Sem armazenamento de senhas em texto simples em sistemas clientes ou em servidores autenticantes
  • Os usuários devem inserir apenas as senhas uma vez cada sessão (SSO) e podem aceitar todos os programas e sistemas que estão autorizados a acessar.
  • Um servidor central armazena e mantém todas as credenciais de autenticação de cada usuário. Isso torna a proteção das credenciais do usuário uma brisa. Embora os servidores de aplicativos não armazenem credenciais de autenticação de nenhum usuário, ele permite uma variedade de aplicativos. O administrador pode revogar o acesso de qualquer usuário a qualquer servidor de aplicativos sem acessar seus servidores. Um usuário pode alterar ou alterar suas senhas apenas uma vez, e ainda poderá acessar todos os serviços ou programas que têm autoridade para acessar.
  • Servidores Kerberos funcionam em limitados reinos. Os sistemas de nomes de domínio identificam os reinos, e o domínio do principal é onde o servidor Kerberos opera.
  • Tanto os usuários quanto os servidores de aplicativos precisam se autenticar sempre que solicitado.Embora os usuários devam se autenticar durante o login, os serviços de aplicativos podem precisar autenticar para o cliente.

Variáveis ​​de ambiente Kerberos

Notavelmente, Kerberos trabalha sob determinadas variáveis ​​do ambiente, com as variáveis ​​afetando diretamente a operação de programas sob Kerberos. Variáveis ​​de ambiente importantes incluem KRB5_KTNAME, KRB5CCNAME, KRB5_KDC_PROFILE, KRB5_TRACE, KRB5RCACHETYPE e KRB5_CONFIG.

A variável krb5_config indica a localização dos arquivos da guia -chave. Geralmente, um arquivo de guia -chave assume a forma de Tipo: Resíduo. E onde não existe tipo, residual torna -se o nome do caminho do arquivo. O krb5ccname define a localização de cache de credenciais e existe na forma de Tipo: Resíduo.

A variável KRB5_CONFIG especifica a localização do arquivo de configuração, e o KRB5_KDC_PROFILE declara a localização do arquivo KDC com diretivas de configuração adicionais. Por outro. Finalmente, a variável KRB5_TRACE fornece o nome do arquivo para escrever a saída de rastreamento.

Um usuário ou um diretor precisará desativar algumas dessas variáveis ​​de ambiente para vários programas. Por exemplo, setuid ou programas de login devem permanecer bastante seguros quando executados por fontes não confiáveis; Portanto, as variáveis ​​não precisam ser ativas.

Comandos comuns do Kerberos Linux

Esta lista consiste em alguns dos comandos mais vitais do Kerberos Linux no produto. Obviamente, discutiremos muito em outras seções deste site.

Comando Descrição
/usr/bin/kinit Obtém e armazenam em cache as credenciais iniciais de concessão de tickets para o principal
/usr/bin/klist Exibe ingressos para Kerberos existentes
/usr/bin/ftp Comando de protocolo de transferência de arquivos
/usr/bin/kdestroy Programa de destruição de ingressos Kerberos
/usr/bin/kpasswd Altera senhas
/usr/bin/rdist Distribui arquivos remotos
/usr/bin/rlogin Um comando de login remoto
/usr/bin/ktutil Gerencia os arquivos da guia -chave
/usr/bin/rcp Copia os arquivos remotamente
/usr/lib/krb5/kprop Um programa de propagação de banco de dados
/usr/bin/telnet Um programa Telnet
/usr/bin/rsh Um programa de shell remoto
/usr/sbin/gssscred Gerencia entradas de mesa GSscred
/usr/sbin/kdb5_ldap_uti Cria recipientes LDAP para bancos de dados em Kerberos
/usr/sbin/kgcmgr Configura o mestre KDC e o escravo KDC
/usr/sbin/kclient Um script de instalação do cliente

Conclusão

Kerberos no Linux é considerado o protocolo de autenticação mais seguro e amplamente utilizado. É maduro e seguro, portanto, ideal para autenticar usuários em um ambiente Linux. Além disso, Kerberos pode copiar e executar comandos sem erros inesperados. Ele usa um conjunto de criptografia forte para proteger informações e dados confidenciais em várias redes não garantidas.