الشركات والمؤسسات
احم شركتك من مجرمي الإنترنت.
شغل النسخة المجانيةKerberos هو بروتوكول مصادقة شبكة أجهزة كمبيوتر يتحقق من هويات المستخدمين أو المضيفين بواسطة نظام من "البطاقات" الرقمية. ويستخدم تشفير مفتاح الأسرار وجهة خارجية موثوقة للتحقق من هويات المستخدمين ومصادقة تطبيقات الخادم والعميل.
تم تطوير بروتوكول Kerberos بالأساس في معهد ماساتشوستس للتكنولوجيا (MIT) عام 1988، لتتمكن الجامعة من مصادقة مستخدمي الشبكة وتفويضهم للوصول إلى مصادر محددة مثل المخزن وقواعد البيانات بأمان. وفي هذا الوقت، كانت تصادق شبكات أجهزة الكمبيوتر المستخدمين بواسطة هويات وكلمات مرور المستخدمين، والتي كان يتم نقلها بشكل غير مشفر في هيئة نص عادي. وهو ما مكن الجهات المهددة من اعتراض بيانات الاعتماد الخاصة بالمستخدم واستخدامها لاختراق شبكة معهد ماساتشوستس للتكنولوجيا.
مكن Kerberos المضيفين الموثوقين من التواصل عبر شبكات غير موثوقة، وخاصة الإنترنت، من دون نقل أو تخزين كلمات المرور بنص عادي. فضلاً عن ذلك مكن Kerberosالمستخدمين من الوصول إلى أنظمة متعددة بواسطة كلمة مرور واحدة فقط، إصدار قديم من تقنية تسجيل الدخول الأحادي(SSO).
Kerberos هو أحد بروتوكولات مصادقة الشبكة الأكثر استخداماً في الوقت الحالي. وعادة ما يستخدم لدعم تسجيل الدخول الأحادي في شبكات المؤسسات الكبيرة، وهو طريقة المصادقة الافتراضية في نظام تشغيل Windows ويلعب دوراً أساسياً في Windows Active Directory (AD). كما أن تطبيقات Kerberos متاحة أيضاً لأنظمة تشغيل Apple OS، وFreeBSD، وUNIX، وLinux.
البطاقات هي قلب بروتوكول مصادقة Kerberos
اسم Kerberos مشتق من الأسطورة الإغريقية Kerberos، والمعروفة أيضاً باسم Cerberus، وكان كلبًا بثلاثة رؤوس يحمي بوابات عالم الأموات. ويُشير الاسم إلى الرؤوس "الثلاثة" لبروتوكول Kerberos: العميل والخادم ومركز توزيع مفاتيح Kerberos ((KDC والذي يقوم بإصدار "بطاقات" Kerberos.
"بطاقة" Kerberos هي شهادة رقمية مصدرة من قبل خادم مصادقة ومشفرة باستخدام مفتاح خادم، تمكن المضيفين من إثبات هويتهم لبعضهم البعض بطريقة آمنة. ويعرف هذا باسم المصادقة المتبادلة.
يتم طلب ومنح بطاقات Kerberos بشفافية للمستخدم النهائي. عند تلقي عميل بطاقة مصادقة Kerberos، يعيد البطاقة للخادم مع معلومات إضافية للتحقق من هوية العميل. ثم يصدر الخادم بطاقة خدمة Kerberos ومفتاح جلسة، وهو ما يكمل عملية التفويض لهذه الجلسة. كل بطاقات Kerberos بها ختم للوقت ومحددة بوقت ومحددة بجلسة، وهو ما يقلل من مخاطر استخدام جهة مهددة لبطاقة مخترقة للوصول إلى النظام.
فيما يلي وصف مبسط للغاية لعمل بروتوكول Kerberos:
Kerberos هو بروتوكول مصادقة قوي وناضج يدمج في كل أنظمة التشغيل الشائعة ويدعم بيئات الحوسبة الموزعة الحديثة. وتم تصميمه خصيصاً لعميات نشر تسجيل الدخول الأحادي، حيث يوفر تقنية الخادم ليضمن أن المستخدمين النهائيين لديهم تجربة سلسة أثناء دعم التحكم في الوصول القائم على الأدوار (RBAC) والوصول بالحد الأدنى من الامتيازات للموارد الرقمية.
حيث إن Kerberos هي تقنية شائعة الاستخدام وعمرها عقود، وجد ممثلو التهديدات طرقاً لاختراقها. وتتضمن الهجمات الإلكترونية الشائعة لـ Kerberos ما يلي:
وعلى الرغم من أنه لا يوجد تقنية لا يمكن اختراقها بنسبة 100%، إلا أن Kerberos آمن إلى حد كبير إذا ما تم تهيئته وصيانته بشكل ملائم. وللحفاظ على أمان Kerberos، احرص على إبقاء Kerberos محدثاً وأضمن أن كل مستخدميك النهائيين يستخدمون كلمات مرور قوية وفريدة ومدعومة بواسطة مصادقة متعددة العوامل (MFA).