Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 10977|Odgovoriti: 0

Postopek certifikacijskega protokola Windows NTLM

[Kopiraj povezavo]
Objavljeno 5. 9. 2020 ob 13:28:14 | | | |
IIS ponuja številne različne tehnologije za avtentikacijo. Ena izmed njih je integracija Windows avtentikacije. Integrirana Windows avtentikacija uporablja pogajalski Kerberos ali NTLM za avtentikacijo uporabnikov na podlagi šifriranih sporočil za vstopnice, ki si jih izmenjujeta brskalnik in strežnik.

Najpogostejši scenarij uporabe NTLM avtentikacije je verjetno avtentikacija, ki se uporablja v brskalnikih (http protokol). V resnici pa NTLM določa le postopek avtentikacije in format avtentikacijskega sporočila. Ni povezana s specifičnimi dogovori. Torej ni nujno povezave z http. Brskalnik prenaša le NTLM sporočilo v HTTP protokolni glavi in posreduje avtentikacijo. Vemo, da je http običajno v navadnem besedilu, zato NTLM učinkovito preprečuje ta problem, če je neposredni prenos gesel zelo nevaren.   

Postopek certificiranja



NTLM avtentikacija zahteva tri korake za dokončanje, podrobni postopek zahteve pa si lahko ogledate v fiddler toolboxu.






Korak 1

Uporabnik se prijavi v odjemalski gostitelj z vnosom številke računa Windows in gesla. Pred prijavo odjemalec predpomni zgoščeno vrednost vnesenega gesla, izvirno geslo pa zavrže ("izvirno geslo ni mogoče predpomniti pod nobenim pogojem", to je osnovno varnostno pravilo). Uporabnik, ki se uspešno prijavi v odjemalski Windows, mora poslati zahtevo drugi strani, če ta poskuša dostopati do strežniških virov. Zahteva vsebuje uporabniško ime v odprtem besedilu.

Korak 2

Ko strežnik prejme zahtevo, generira 16-bitno naključno številko. To naključno število imenujemo izziv ali nonce. Izziv se shrani, preden ga strežnik pošlje odjemalcu. Izzivi so poslani v navadnem besedilu.


Korak 3

Po prejemu izziva, ki ga strežnik pošlje nazaj, ga odjemalec šifrira s shranjenim geslom v koraku 1 in nato pošlje šifrirani izziv strežniku.


Korak 4

Po prejemu šifriranega izziva, ki ga pošlje odjemalec nazaj, strežnik pošlje zahtevo za avtentikacijo odjemalcu na DC (domeno). Zahteva večinoma vključuje naslednje tri vsebine: uporabniško ime odjemalca; Izziv in izvirni izziv s šifriranim hashom gesla odjemalca.


Koraka 5 in 6

DC šifrira prvotni izziv tako, da pridobi geslo računa na podlagi uporabniškega imena. Če je šifrirani izziv enak tistemu, ki ga pošlje strežnik, to pomeni, da ima uporabnik pravilno geslo in preverjanje uspe, sicer preverjanje ne uspe. DC pošlje rezultate preverjanja strežniku in jih na koncu prenese nazaj odjemalcu.


Referenčni članki:

Prijava do hiperpovezave je vidna.
Prijava do hiperpovezave je vidna.
Prijava do hiperpovezave je vidna.




Prejšnji:Azure DevOps 2020 (III) omejuje pomnilniško porabo iskanja (ES)
Naslednji:Azure DevOps 2020 (II) tutorial za instalaciju Azure DevOps Server Express 2020 RC2
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com