自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

IIS服務(wù)器身份驗證的方式與基本原理

原創(chuàng)
系統(tǒng) Windows
IIS服務(wù)器在使用的時候會有很多用戶訪問,服務(wù)器的管理員需要知道IIS服務(wù)器的身份驗證方式與基本的原理,這樣管理起來才能更加安全。

【51CTO獨家特稿】之前我們介紹了攻擊悄然來臨 該如何保障IIS安全。IIS服務(wù)器有是微軟推出的一個強大的服務(wù)器,他可以實行多種用戶身份驗證。很多管理員由于不了解相關(guān)的方式和原理,導(dǎo)致了整個服務(wù)器的癱瘓。能夠熟練的掌握IIS服務(wù)器的用戶驗證原理就可以避免這樣的悲劇發(fā)生。

IIS服務(wù)器具有身份驗證功能,可以有以下幾種驗證方式:

匿名訪問

這種方式不驗證訪問用戶的身份,客戶端不需要提供任何身份驗證的憑據(jù),服務(wù)端把這樣的訪問作為匿名的訪問,并把這樣的訪問用戶都映射到一個服務(wù)端的賬戶,一般為IUSER_MACHINE這個用戶,可以修改映射到的用戶:

集成windows身份驗證

這種驗證方式里面也分為兩種情況

NTLM驗證

這種驗證方式需要把用戶的用戶名和密碼傳送到服務(wù)端,服務(wù)端驗證用戶名和密碼是否和服務(wù)器的此用戶的密碼一致。用戶名用明碼傳送,但是密碼經(jīng)過處理后派生出一個8字節(jié)的key加密質(zhì)詢碼后傳送。

Kerberos驗證

這種驗證方式只把客戶端訪問IIS的驗證票發(fā)送到IIS服務(wù)器,IIS收到這個票據(jù)就能確定客戶端的身份,不需要傳送用戶的密碼。需要kerberos驗證的用戶一定是域用戶。

每一個登錄用戶在登錄被驗證后都會被域中的驗證服務(wù)器生成一個票據(jù)授權(quán)票(TGT)作為這個用戶訪問其他服務(wù)所要驗證票的憑證(這是為了實現(xiàn)一次登錄就能訪問域中所有需要驗證的資源的所謂單點登錄SSO功能),而訪問IIS服務(wù)器的驗證票是通過此用戶的票據(jù)授權(quán)票(TGT)向IIS獲取的。之后此客戶訪問此IIS都使用這個驗證票。同樣訪問其他需要驗證的服務(wù)也是憑這個TGT獲取該服務(wù)的驗證票。

下面是kerberos比較詳細的原理。

Kerberos原理介紹:

工作站端運行著一個票據(jù)授權(quán)的服務(wù),叫Kinit,專門用做工作站同認證服務(wù)器Kerberos間的身份認證的服務(wù)。

1. 用戶開始登錄,輸入用戶名,驗證服務(wù)器收到用戶名,在用戶數(shù)據(jù)庫中查找這個用戶,結(jié)果發(fā)現(xiàn)了這個用戶。

2. 驗證服務(wù)器生成一個驗證服務(wù)器跟這個登錄用戶之間共享的一個會話口令(Session key),這個口令只有驗證服務(wù)器跟這個登錄用戶之間使用,用來做相互驗證對方使用。同時驗證服務(wù)器給這個登錄用戶生成一個票據(jù)授權(quán)票(ticket-granting ticket),工作站以后就可以憑這個票據(jù)授權(quán)票來向驗證服務(wù)器請求其他的票據(jù),而不用再次驗證自己的身份了。驗證服務(wù)器把{ Session key + ticket-granting ticket }用登錄用戶的口令加密后發(fā)回到工作站。

3. 工作站用自己的口令解密驗證服務(wù)器返回的數(shù)據(jù)包,如果解密正確則驗證成功。解密后能夠獲得登錄用戶與驗證服務(wù)器共享的Session key和一張ticket-granting ticket。到此,登錄用戶沒有在網(wǎng)絡(luò)上發(fā)送口令,通過驗證服務(wù)器使用用戶口令加密驗證授權(quán)票的方法驗證了用戶,用戶跟驗證服務(wù)器之間建立了關(guān)系,在工作站上也保存來相應(yīng)的身份證明,以后要是用網(wǎng)絡(luò)中的其他服務(wù),可以通過這個身份證明向驗證服務(wù)器申請相應(yīng)服務(wù)器的服務(wù)票,來獲得相應(yīng)服務(wù)身份驗證。

4. 如果用戶第一次訪問IIS服務(wù)器,工作站的kinit查看本機上沒有訪問IIS服務(wù)器的驗證票,于是kinit會向驗證服務(wù)器發(fā)出請求,請求訪問IIS服務(wù)的驗證票。Kinit先要生成一個驗證器,驗證器是這樣的:{用戶名:工作站地址}用跟驗證服務(wù)器間的Session key加密。Kinit將驗證器、票據(jù)授權(quán)票、你的名字、你的工作站地址、IIS服務(wù)名字發(fā)送的驗證服務(wù)器,驗證服務(wù)器驗證驗證授權(quán)票真實有效,然后用跟你共享的Session key解開驗證器,獲取其中的用戶名和地址,與發(fā)送這個請求的用戶和地址比較,如果相符,說明驗證通過,這個請求合法。

5. 驗證服務(wù)器先生成這個用戶跟IIS服務(wù)器之間的Session key會話口令,之后根據(jù)用戶請求生成IIS服務(wù)器的驗證票,是這個樣子的:{會話口令:用戶名:用戶機器地址:服務(wù)名:有效期:時間戳},這個驗證票用IIS服務(wù)器的密碼(驗證服務(wù)器知道所有授權(quán)服務(wù)的密碼)進行加密形成最終的驗證票。最后,驗證服務(wù)器{會話口令+加好密的驗證票}用用戶口令加密后發(fā)送給用戶。

6. 工作站收到驗證服務(wù)器返回的數(shù)據(jù)包,用自己的口令解密,獲得跟IIS服務(wù)器的Session key和IIS服務(wù)器的驗證票。

7. 工作站kinit同樣要生成一個驗證器,驗證器是這樣的:{用戶名:工作站地址}用跟IIS服務(wù)器間的Session key加密。將驗證器和IIS驗證票一起發(fā)送到IIS服務(wù)器。

8.IIS服務(wù)器先用自己的服務(wù)器密碼解開IIS驗證票,如果解密成功,說明此驗證票真實有效,然后查看此驗證票是否在有效期內(nèi),在有效期內(nèi),用驗證票中帶的會話口令去解密驗證器,獲得其中的用戶名和工作站地址,如果跟驗證票中的用戶名和地址相符則說明發(fā)送此驗證票的用戶就是驗證票的所有者,從而驗證本次請求有效。

基本身份驗證

這種驗證方式完全是把用戶名和明文用明文(經(jīng)過base64編碼,但是base64編碼不是加密的,經(jīng)過轉(zhuǎn)換就能轉(zhuǎn)換成原始的明文)傳送到服務(wù)端驗證。服務(wù)器直接驗證服務(wù)器本地是否用用戶跟客戶端提供的用戶名和密碼相匹配的,如果有則通過驗證。

【51CTO獨家特稿,合作站點轉(zhuǎn)載請注明原文譯者和出處?!?/p>

【編輯推薦】

  1. Microsoft FTP Service 7.5 for IIS 7.0 (x86)
  2. Win Server 2008 R2中IIS 7.5的改進
  3. 攻擊悄然來臨 該如何保障IIS安全
  4. 解惑IIS無法添加映射之謎
  5. .NET角色在IIS 7.0中的配置

 

責任編輯:張浩 來源: 51CTO.com
相關(guān)推薦

2010-08-23 16:52:37

DHCP服務(wù)器

2010-07-19 17:30:47

2021-02-08 21:40:04

SockmapBPF存儲

2012-01-12 14:37:34

jQuery

2010-07-09 15:24:29

2010-09-15 15:48:09

CSS Hack

2020-11-26 13:54:03

容器LinuxDocker

2011-11-29 12:17:00

2010-08-20 13:29:33

OFDM

2020-03-21 14:57:14

手機定位智能手機APP

2013-04-07 14:09:55

Android應(yīng)用基本

2009-02-24 09:43:00

IP電話原理

2011-06-15 16:43:31

PHPIIS7

2010-03-17 13:35:02

2010-06-28 11:28:26

2016-08-17 23:53:29

網(wǎng)絡(luò)爬蟲抓取系統(tǒng)

2010-05-27 13:32:36

IIS服務(wù)安全認證

2013-09-22 14:02:09

內(nèi)存數(shù)據(jù)庫

2016-08-18 00:04:09

網(wǎng)絡(luò)爬蟲抓取系統(tǒng)服務(wù)器

2019-11-28 10:45:28

ZooKeeper源碼分布式
點贊
收藏

51CTO技術(shù)棧公眾號