Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 10977|Jawab: 0

Proses Protokol Sertifikasi NTLM Windows

[Salin tautan]
Dipaparkan pada 2020-9-5 13:28:14 | | | |
IIS menawarkan banyak teknologi otentikasi yang berbeda. Salah satunya adalah integrasi otentikasi Windows. Autentikasi Windows Terintegrasi memanfaatkan negosiasi Kerberos atau NTLM untuk mengautentikasi pengguna berdasarkan pesan tiket terenkripsi yang diteruskan antara browser dan server.

Skenario aplikasi autentikasi NTLM yang paling umum mungkin adalah otentikasi yang digunakan dalam browser (protokol http). Namun pada kenyataannya, NTLM hanya menentukan proses otentikasi dan format pesan otentikasi. Ini tidak terkait dengan perjanjian tertentu. Jadi belum tentu ada hubungan dengan http. Browser hanya membawa pesan NTLM pada header protokol http dan meneruskan autentikasi. Kita tahu bahwa http biasanya dalam teks biasa, jadi jika transmisi langsung kata sandi sangat tidak aman, NTLM secara efektif mencegah masalah ini.   

Proses sertifikasi



Autentikasi NTLM memerlukan tiga langkah untuk menyelesaikannya, dan Anda dapat melihat proses permintaan terperinci melalui kotak alat fiddler.






Langkah 1

Pengguna masuk ke host klien dengan memasukkan nomor akun dan kata sandi Windows. Sebelum masuk, klien menyimpan hash dari kata sandi yang dimasukkan, dan kata sandi asli dibuang ("kata sandi asli tidak dapat di-cache dalam keadaan apa pun", ini adalah pedoman keamanan dasar). Pengguna yang berhasil masuk ke klien Windows perlu mengirim permintaan ke pihak lain jika mereka mencoba mengakses sumber daya server. Permintaan berisi nama pengguna dalam teks biasa.

Langkah 2

Ketika server menerima permintaan, server menghasilkan angka acak 16-bit. Angka acak ini disebut tantangan atau nonce. Tantangan disimpan sebelum server mengirimkannya ke klien. Tantangan dikirim dalam teks biasa.


Langkah 3

Setelah menerima tantangan yang dikirim kembali oleh server, klien mengenkripsinya dengan hash kata sandi yang disimpan di langkah 1, lalu mengirimkan tantangan terenkripsi ke server.


Langkah 4

Setelah menerima tantangan terenkripsi yang dikirim kembali oleh klien, server mengirimkan permintaan autentikasi ke klien ke DC (Domain). Permintaan ini terutama mencakup tiga konten berikut: nama pengguna klien; Tantangan dan tantangan asli dengan hash kata sandi klien terenkripsi.


Langkah 5 dan 6

DC mengenkripsi tantangan asli dengan mendapatkan hash kata sandi akun berdasarkan nama pengguna. Jika tantangan terenkripsi sama dengan yang dikirim oleh server, itu berarti pengguna memiliki kata sandi yang benar dan verifikasi lulus, jika tidak, verifikasi gagal. DC mengirimkan hasil verifikasi ke server dan akhirnya memberi umpan balik ke klien.


Artikel referensi:

Login hyperlink terlihat.
Login hyperlink terlihat.
Login hyperlink terlihat.




Mantan:Azure DevOps 2020 (III) membatasi jejak memori pencarian (ES)
Depan:Tutorial penginstalan Azure DevOps 2020 (II) Azure DevOps Server Express 2020 RC2
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com