Протокол Kerberos
Функционирование
протокола Kerberos основано на системе билетов, которые
представляют собой пакеты кодированных данных, выдаваемые центром распростра-
нения ключей
КОС
(Key Distribution Center). Билет выступает в роли
"паспорта",
ко-
торый содержит в себе массу секретной
информации.
Каждый центр распространения
ключей
КОС
отвечает за определенную сферу; в среде Windows 2000 отдельной сфе-
рой является каждый домен. Кроме того, каждый контроллер домена Active Directory
выступает в роли центра распространения ключей
КОС.
Когда вы регистрируетесь в Windows 2000, локальные средства защиты LSA (Local
Security Authority) выполняют авторизацию, предоставляя вам билет TGT
(Ticket
Granting Ticket, Билет для получения билета),
выступаюший
в качестве своего рода
"пропуска". Затем, когда пользователю потребуется доступ к определенным ресурсам
сети, он предъявит свой
TGT-билет
контроллеру домена и запросит билет для полу-
чения доступа к ресурсу. Билет на доступ к определенному ресурсу также известен как
билет службы ST (Service Ticket). Если требуется получить доступ к ресурсу, ваш билет
службы предоставляется ресурсу, после чего пользователь получает доступ к ресурсу, а
его права будут определяться списком контроля доступа ACL для этого ресурса.
Реализация протокола Kerberos в Windows 2000 полностью совместима с пятой
версией этого протокола, разработанной проблемной группой проектирования
Internet
(IETF). Изначально протокол Kerberos был создан в Массачусетсском технологиче-
ском институте. Данная спецификация поддерживается многими производителями
ПО,
поэтому
билеты, выданные в домене Windows 2000 (сфере протокола
Kerberos),
принимают другие области: сети Mac OS, Novell NetWare, UNIX,
AIX,
IRIX и др.
Таким образом, между контроллерами доменов Kerberos (Kerberos Domain Control-
ler, KDC) в
соответствующих
областях можно устанавливать доверительные отноше-
ния. Эти отношения работают точно так же, как и доверительные
отношения
Win-
dows NT, настраиваемые между главными контроллерами доменов РОС. А поскольку
Windows 2000 поддерживает NT LAN Manager (NTLM), поддерживаются и довери-
тельные отношения с наследуемыми доменами Windows.
Однако протокол Kerberos требует более тонких настройки и администрирования,
чем было в доменах Windows NT при использовании NTLM. Это связано с тем, что
пользователи должны проходить проверку со стороны контроллера домена Kerberos
несколько раз в день. Например, если пользователь работает в сети 6 часов подряд,
ему придется пройти проверку
6—8
раз. Если домен поддерживает 1000 пользователей,
это приведет к восьми тысячам
обращений
к контроллеру домена Kerberos.
Кроме того, доверительные отношения между неоднородными сетями не настоль-
ко прозрачны, как между доменами Active Directory, когда контроллеры домена явно
"ручаются" за всех своих пользователей. Доверительные отношения между лесами
Windows 98, Windows 2000 и Windows NT, Windows EXP и другими областями должны
быть настроены вручную администратором. Процесс настройки доверительных от-
ношений с областями UNIX или IRIX может значительно отличаться от настройки
доверительных отношений между областями Windows 2000.
В процессе планирования сети, в которой будут присутствовать несколько доме-
нов,
взаимодействующих
через глобальную сеть WAN, вам следует создать ярлыки
или наилучшим образом настроить маршруты, которые бы использовались при пере-
даче билета из одной сферы в другую. Ярлыки понадобятся для того, чтобы снизить
влияние процесса аутентификации на сетевой трафик.
Глава 16. Безопасность Windows 2000 289