Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 10977|Yanıt: 0

Windows NTLM Sertifikasyon Protokolü Süreci

[Bağlantıyı kopyala]
2020-9-5 13:28:14 tarihinde yayınlandı | | | |
IIS birçok farklı kimlik doğrulama teknolojisi sunar. Bunlardan biri Windows kimlik doğrulamasının entegrasyonu. Entegre Windows Kimlik Doğrulama, kullanıcıları tarayıcı ile sunucu arasında gönderilen şifreli bilet mesajlarına göre doğrulamak için Kerberos veya NTLM müzakere yöntemini kullanır.

NTLM kimlik doğrulamasının en yaygın uygulama senaryosu muhtemelen tarayıcılarda kullanılan kimlik doğrulamadır (http protokolü). Ancak gerçekte, NTLM yalnızca kimlik doğrulama sürecini ve kimlik doğrulama mesajı formatını belirler. Belirli anlaşmalarla ilgili değildir. Yani http ile mutlaka bir bağlantı yoktur. Tarayıcı, yalnızca http protokol başlığında NTLM mesajını taşır ve kimlik doğrulamasını geçirir. HTTP genellikle açık metin halinde olduğunu biliyoruz, bu yüzden şifrelerin doğrudan iletimi çok güvensizse, NTLM bu sorunu etkili bir şekilde önler.   

Sertifikasyon süreci



NTLM doğrulaması üç adımı tamamlamak zorunda ve detaylı istek sürecini fiddler araç kutusu üzerinden görebilirsiniz.






Adım 1

Kullanıcı, Windows hesap numarası ve şifresini girerek istemci sunucusuna giriş yapar. Giriş öncesinde istemci girilen şifrenin hash'ini önbellemiş ve orijinal şifre atılır ("orijinal şifre hiçbir koşulda önbellenemez", bu temel bir güvenlik rehberidir). İstemci Windows'a başarılı bir şekilde giriş yapan bir kullanıcı, sunucu kaynaklarına erişmeye çalışırsa diğer tarafa bir talep göndermelidir. İstekte açık metin içinde bir kullanıcı adı yer almaktadır.

Adım 2

Sunucu isteği aldığında, 16 bitlik rastgele bir sayı üretir. Bu rastgele sayıya meydan okuma veya nonce denir. Meydan okuma, sunucu onu istemciye göndermeden önce kaydedilir. Meydan okumalar açık metin olarak gönderilir.


3. Adım

Sunucu tarafından geri gönderilen meydan okumayı aldıktan sonra, istemci onu 1. adımda kaydedilen şifre hash'ıyla şifreler ve ardından şifrelenmiş meydan okumayı sunucuya gönderir.


4. Adım

İstemci tarafından geri gönderilen şifreli meydan okumayı aldıktan sonra, sunucu istemciye DC'ye (Domain) kimlik doğrulama talebi gönderir. İstek esas olarak şu üç içeriği içerir: istemci kullanıcı adı; Şifreli istemci şifre hash ile bir meydan okuma ve orijinal bir meydan okuma.


5. ve 6. Adımlar

DC, orijinal meydan okumayı kullanıcı adına göre hesabın şifre hash'ini elde ederek şifreler. Şifreli meydan okuma sunucu tarafından gönderilenle aynıysa, bu kullanıcının doğru şifreye sahip olduğu ve doğrulamanın geçtiği anlamına gelir, aksi takdirde doğrulama başarısız olur. DC, doğrulama sonuçlarını sunucuya gönderir ve sonunda istemciye geri aktarır.


Referans makaleler:

Bağlantı girişi görünür.
Bağlantı girişi görünür.
Bağlantı girişi görünür.




Önceki:Azure DevOps 2020 (III) limits search (ES) memory footprint
Önümüzdeki:Azure DevOps 2020 (II) Azure DevOps Server Express 2020 RC2 installation tutorial
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com