7.1.2. Kerberos Example

Problémem s centrální autoritou pro ověření identity je možnost falšovat její výsledky. To hrozí zejména v distribuovaných systémech, kde je snažší zachytit komunikaci mezi aplikacemi a touto autoritou. Aby se ošetřil tento problém, používají se bezpečnostní protokoly na základě návrhu Needhama a Schroedera, jejichž typickým představitelem je Kerberos z MIT, RFC 1510.

Princip zmíněného protokolu je jednoduchý. Předpokládá se použití symetrické kryptografie a existence autority, která má k dispozici tajné klíče všech účastníků protokolu. Pokud pak klient chce komunikovat se serverem, použije následující sekvenci:

Zbývající slabinou tohoto protokolu je možnost vydávat se za klienta v situaci, kdy skutečný klient například havaruje a v paměti zůstane klíč KR. Kerberos tento problém řeší doplněním časového razítka tak, aby tiket T a tedy klíč KR bylo možné použít jen omezenou dobu, po které klient požádá autoritu o obnovení.

References. 

  1. Coulouris G., Dollimore J., Kindberg T.: Distributed Systems Concepts And Design