Эта статья является зеркальной статьёй машинного перевода, пожалуйста, нажмите здесь, чтобы перейти к оригиналу.

Вид: 10977|Ответ: 0

Процесс протокола сертификации NTLM в Windows

[Скопировать ссылку]
Опубликовано 2020-9-5 13:28:14 | | | |
IIS предлагает множество различных технологий аутентификации. Одна из них — интеграция аутентификации Windows. Интегрированная аутентификация Windows использует переговоры Kerberos или NTLM для аутентификации пользователей на основе зашифрованных тикетных сообщений, передаваемых между браузером и сервером.

Наиболее распространённым сценарием применения аутентификации NTLM, вероятно, является аутентификация, используемая в браузерах (http protocol). Но на практике NTLM указывает только процесс аутентификации и формат аутентификационного сообщения. Это не связано с конкретными соглашениями. Так что связи с http не обязательно существует. Браузер передаёт сообщение NTLM только в заголовке протокола http и передаёт аутентификацию. Мы знаем, что http обычно используется в открытом тексте, поэтому если прямая передача паролей крайне небезопасна, NTLM эффективно предотвращает эту проблему.   

Процесс сертификации



Аутентификация NTLM требует трёх этапов, и вы можете просмотреть подробный процесс запроса через набор инструментов Fiddler.






Шаг 1

Пользователь входит на хост клиента, введя номер учетной записи Windows и пароль. Перед входом клиент кэширует хэш введённого пароля, и исходный пароль отбрасывается («оригинальный пароль нельзя кэшировать ни при каких обстоятельствах», это базовое правило безопасности). Пользователь, успешно вошедший в клиентский Windows, должен отправить запрос другой стороне, если тот попытается получить доступ к ресурсам сервера. Запрос содержит имя пользователя в открытом виде.

Шаг 2

Когда сервер получает запрос, он генерирует 16-битное случайное число. Это случайное число называется вызовом или нонсом. Вызов сохраняется до того, как сервер отправляет его клиенту. Испытания отправляются в открытом виде.


Шаг 3

После получения вызова, отправленного сервером, клиент шифрует его с хэшем пароля, сохранённым на шаге 1, и затем отправляет зашифрованное испытание на сервер.


Шаг 4

После получения зашифрованного вызова, отправленного клиентом, сервер отправляет запрос на аутентификацию клиенту в DC (домен). Запрос в основном включает следующие три содержимого: имя пользователя клиента; Вызов и оригинальный вызов с зашифрованным хешем паролей клиента.


Шаги 5 и 6

DC шифрует исходный вызов, получая хэш пароля аккаунта на основе имени пользователя. Если зашифрованное испытание совпадает с тем, что отправляет сервер, это значит, что у пользователя правильный пароль, и проверка проходит, иначе проверка не проходит. Контроллер контроллера отправляет результаты верификации на сервер, а затем обратную связь клиенту.


Справочные статьи:

Вход по гиперссылке виден.
Вход по гиперссылке виден.
Вход по гиперссылке виден.




Предыдущий:Azure DevOps 2020 (III) ограничивает площадь памяти поиска (ES)
Следующий:Azure DevOps 2020 (II) Azure DevOps Server Express 2020 RC2 installation tutorial
Отказ:
Всё программное обеспечение, программные материалы или статьи, публикуемые Code Farmer Network, предназначены исключительно для учебных и исследовательских целей; Вышеуказанный контент не должен использоваться в коммерческих или незаконных целях, иначе пользователи несут все последствия. Информация на этом сайте взята из Интернета, и споры по авторским правам не имеют отношения к этому сайту. Вы должны полностью удалить вышеуказанный контент с компьютера в течение 24 часов после загрузки. Если вам нравится программа, пожалуйста, поддержите подлинное программное обеспечение, купите регистрацию и получите лучшие подлинные услуги. Если есть нарушение, пожалуйста, свяжитесь с нами по электронной почте.

Mail To:help@itsvse.com