Šis straipsnis yra veidrodinis mašininio vertimo straipsnis, spauskite čia norėdami pereiti prie originalaus straipsnio.

Rodinys: 10977|Atsakyti: 0

Windows NTLM sertifikavimo protokolo procesas

[Kopijuoti nuorodą]
Publikuota: 2020-9-5 13:28:14 | | | |
IIS siūlo daugybę skirtingų autentifikavimo technologijų. Vienas iš jų yra "Windows" autentifikavimo integravimas. Integruotas "Windows" autentifikavimas naudoja derybas "Kerberos" arba NTLM, kad autentifikuotų vartotojus pagal užšifruotus bilietų pranešimus, perduodamus tarp naršyklės ir serverio.

Dažniausias NTLM autentifikavimo scenarijus tikriausiai yra naršyklėse naudojamas autentifikavimas (http protokolas). Tačiau iš tikrųjų NTLM nurodo tik autentifikavimo procesą ir autentifikavimo pranešimo formatą. Tai nėra susiję su konkrečiais susitarimais. Taigi nebūtinai yra ryšio su http. Naršyklė perduoda NTLM pranešimą tik http protokolo antraštėje ir perduoda autentifikavimą. Žinome, kad http paprastai yra paprasto teksto, todėl jei tiesioginis slaptažodžių perdavimas yra labai nesaugus, NTLM veiksmingai užkerta kelią šiai problemai.   

Sertifikavimo procesas



NTLM autentifikavimui atlikti reikia atlikti tris veiksmus, o išsamų užklausos procesą galite peržiūrėti naudodami "Fiddler Toolbox".






1 žingsnis

Vartotojas prisijungia prie kliento pagrindinio kompiuterio įvesdamas "Windows" paskyros numerį ir slaptažodį. Prieš prisijungdamas, klientas talpykloje išsaugo įvesto slaptažodžio maišą, o originalus slaptažodis atmetamas ("originalaus slaptažodžio jokiu būdu negalima saugoti talpykloje", tai yra pagrindinė saugumo gairė). Vartotojas, sėkmingai prisijungęs prie kliento Windows, turi išsiųsti užklausą kitai šaliai, jei bando pasiekti serverio išteklius. Prašyme pateikiamas paprasto teksto vartotojo vardas.

2 žingsnis

Kai serveris gauna užklausą, jis sugeneruoja 16 bitų atsitiktinį skaičių. Šis atsitiktinis skaičius vadinamas iššūkiu arba nonce. Iššūkis išsaugomas prieš serveriui išsiunčiant jį klientui. Iššūkiai siunčiami paprastu tekstu.


3 žingsnis

Gavęs serverio atsiųstą iššūkį, klientas užšifruoja jį slaptažodžio maiša, išsaugota 1 veiksme, o tada siunčia užšifruotą iššūkį serveriui.


4 žingsnis

Gavęs kliento atsiųstą užšifruotą iššūkį, serveris siunčia autentifikavimo užklausą klientui į DC (domeną). Prašyme daugiausia yra šie trys turiniai: kliento vartotojo vardas; Iššūkis ir originalus iššūkis su užšifruota kliento slaptažodžio maiša.


5 ir 6 žingsniai

DC užšifruoja pradinį iššūkį, gaudamas paskyros slaptažodžio maišą pagal vartotojo vardą. Jei užšifruotas iššūkis yra toks pat kaip serverio atsiųstasis, tai reiškia, kad vartotojas turi teisingą slaptažodį ir patvirtinimas praeina, kitaip patvirtinimas nepavyksta. DC siunčia patvirtinimo rezultatus į serverį ir galiausiai grąžina klientui.


Informaciniai straipsniai:

Hipersaito prisijungimas matomas.
Hipersaito prisijungimas matomas.
Hipersaito prisijungimas matomas.




Ankstesnis:"Azure DevOps 2020 (III)" riboja ieškos (ES) atminties pėdsaką
Kitą:Azure DevOps 2020 (II) Azure DevOps Server Express 2020 RC2 diegimo pamoka
Atsakomybės apribojimas:
Visa programinė įranga, programavimo medžiaga ar straipsniai, kuriuos skelbia Code Farmer Network, yra skirti tik mokymosi ir mokslinių tyrimų tikslams; Aukščiau nurodytas turinys negali būti naudojamas komerciniais ar neteisėtais tikslais, priešingu atveju vartotojai prisiima visas pasekmes. Šioje svetainėje pateikiama informacija gaunama iš interneto, o ginčai dėl autorių teisių neturi nieko bendra su šia svetaine. Turite visiškai ištrinti aukščiau pateiktą turinį iš savo kompiuterio per 24 valandas nuo atsisiuntimo. Jei jums patinka programa, palaikykite autentišką programinę įrangą, įsigykite registraciją ir gaukite geresnes autentiškas paslaugas. Jei yra kokių nors pažeidimų, susisiekite su mumis el. paštu.

Mail To:help@itsvse.com