دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Authentication Servers سرورهای تشخیص هویت
عنوان های پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال ، Authentication Servers سرورهای تشخیص هویت عبارتند از :
آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Authentication Servers سرورهای تشخیص هویت
مشکلات جدی
تشخیص هویتAuthentication
خدمتگزاران تشخیص دهنده هویت (Authentication Servers)
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Authentication Servers سرورهای تشخیص هویت
اجازه دادنAuthorization
کنترل دسترسی(Access Control)
MAC & DAC
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
کنترل دسترسی نقش مدار(Role-Based Access Control)
لیست کنترل دسترسی(Access Control List)
روشهای کلی تشخیص هویت
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Challenge Response Authentication(تشخیص هویت سوال و جواب)
Authentication Servers سرورهای تشخیص هویت
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
امضای دیجیتال(Digital Signiture)
Directory Servers
Authentication Servers سرورهای تشخیص هویت
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
(LDAP (Lightweight Directory Access Protocol
Kerberos Protocol
منابع
تکه ها و قسمت های اتفاقی از فایل آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال ، 00عنوانقبلی00
Directory Services
نرم افزار یا مجموعه ای از نرم افزارها
ذخیره کننده داده ها
شبکه های کامیوتری
کاربران
به اشتراک گذاشته شده ها
مدیریت دسترسی به اشتراک گذاشته شده ها
واسط میان کاربران و به اشتراک گذارده شده ها
امکان شناسایی هویت منابع و ارتباط آنها و مدیریت آنه به صورتی امن
Directory Services(ادامه)
امکان دسترسی توزیع شده به بسیاری از اشیاء و داده های ذخیره شده با ویژگی ها و صفات مختلف
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
تبادل این اطلاعات روی سایر خدمتگذاران ارائه دهنده Directory Services
نگاشتن آدرس شبکه ای منابع به مکان فیزیکی و اسم آنان
منابع شیء هستند.
اطلاعات داخل منابع صفات آنان است.
دسترسی به این صفات امن و نیازمند Authorization و Authentication است.
Directory Services(ادامه)
تعریف namespace برای شبکه
در LDAP به (Distinguished Names) DN میگوییم.
LDAP(Lightweight Directory Access Protocol)
Authentication Servers سرورهای تشخیص هویت
یک استاندارد شبکه ای برای اصلاح و نظارت بر Directory Services
پروتکلی برای به روز کردن و جستجو کردن پوشه ها روی TCP/IP
(ادامه)LDAP(Lightweight Directory Access Protocol)
اعمال:
Bind : تشخیص هویت و مشخص کردن ورژن پروتکل LDAP
Search: جستجو و یا بازیابی داده های پوشه ها
Compare: امتحان کردن اینکه یک ورودی نامگذاری شده مقدار موردنظر را دارد.
Add: اضافه کردن یک ورودی جدید
Delete: پاک کردن یک ورودی
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
(ادامه)LDAP(Lightweight Directory Access Protocol)
ادامه اعمال:
Modify: اصلاح یک ورودی
Modify DN: پاک کردن یا تغییر نام دادن یک ورودی
Start TLS: محافظت کردن از ارتباط به کمک Transport Layer Security (TLS)
Abandon: رد کردن درخواست
Extended Operation: عملیاتی برای تعریف سایر عملیات
Unbind: بستن ارتباط، برعکس bind نیست.
Authentication Servers سرورهای تشخیص هویت
(ادامه)LDAP(Lightweight Directory Access Protocol)
Directory : درختی از ورودی های Directory
ورودی (Entry) : مجموعه ای از صفات
هر صفت(Attribute) یک اسم دارد.
هر ورودی یک اسم دارد : DN (Distinguished Name)
شکل یک ورودی در فرمت LDIF :
dn: cn=John Doe,ou=people,dc=example,dc=com
cn: John Doe
givenName: John
sn: Doe
telephoneNumber: +1 555 6789
telephoneNumber: +1 555 1234
mail: john@example.com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top
(ادامه)LDAP(Lightweight Directory Access Protocol)
C:/program files/putty/Putty.exe
Mousavi@ce.sharif.edu
Authentication Servers سرورهای تشخیص هویت
(ادامه)LDAP(Lightweight Directory Access Protocol)
Ldapp + 2 tabs
(ادامه)LDAP(Lightweight Directory Access Protocol)
cn=common name
dn:uid=mousavi,ou=people,dc=ce,dc=sharif,dc=edu
Ldapp tools
Ldappsearch
Ldappadd
Ldappmodify
Ldappdelete
ldappasswd
Ldapwhoami
Ldapcompare
Authentication Servers سرورهای تشخیص هویت
(ادامه)LDAP(Lightweight Directory Access Protocol)
-n : شبیه سازی دستورات
-x : تشخیص هویت ساده
LLL : فرمت خروجی مطابق با LDIF
-D : با کدام موجودیت Bind شود: \’uid=mousavi,ou=people,dc=ce,dc=sharif,dc=edu‘ -D
-W : وارد کردن رمز عبور
-b : پایه(Base) را مشخص میکند:
\’ou=groups,dc=ce,dc=sharif,dc=edu -b
(ادامه)LDAP(Lightweight Directory Access Protocol)
Ldapserach
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
برخی از آرگومان ها
DN
Scope-base (-b)
Filter
ldapsearch -xLLL -b \’ou=groups,dc=ce,dc=sharif,dc=edu\’ \’gidNumber‘
ldapsearch -xLLL -b \’ou=people,dc=ce,dc=sharif,dc=edu\’ \’gidNumber=1006‘
ldapsearch -xLLL -b \’ou=people,dc=ce,dc=sharif,dc=edu\’ \’gidNumber=1006\’ \’uidNumber\’
Authentication Servers سرورهای تشخیص هویت
(ادامه)LDAP(Lightweight Directory Access Protocol)
Lpadd
ldapadd -x -D \’uid=mousavi,ou=people,dc=ce,dc=sharif,dc=edu\’ -W -f a.ldif
LDIF FILE (add.ldif):
dn: uid=mousavi,ou=People,dc=ce,dc=sharif,dc=edu
uid: mousavi
cn: Agh Vahid
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
objectClass: sambaSamAccount
shadowLastChange: 12347
(ادامه)LDAP(Lightweight Directory Access Protocol)
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
homeDirectory: /home/bs81/mousavi
gecos: Agh Vahid
sambaLogonTime: 0
sambaLogoffTime: 2147483647
sambaKickoffTime: 2147483647
sambaPwdMustChange: 2147483647
sambaSID: S-1-5-21-2004343368-2831367967-3069035597-2400
gidNumber: 1006
sambaPwdCanChange: 1122807645
(ادامه)LDAP(Lightweight Directory Access Protocol)
sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000
00000000
sambaPwdLastSet: 1122807645
sambaAcctFlags: [U ]
sambaLMPassword: 5E8EEAF5F54658CCAAD3B435B51404EE
sambaNTPassword: 40AA64594587A99EA91519B1A477F618
userPassword:: e2NyeXB0fSQxJHh1eGJ5aS42JFd5N2VxSlU4bEVvOWx4aHRHUWNNTjE=
displayName: 81174903 – Mousavi.Vahid Reza
uidNumber: 81174903
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Authentication Servers سرورهای تشخیص هویت
(ادامه)LDAP(Lightweight Directory Access Protocol)
[mousavi@shell ~]$ ldapadd -x -n -W -f add.ldif
Enter LDAP Password: *******
mousavi@shell ~]$
!adding new entry \”uid=mousavi,ou=People,dc=ce,dc=sharif,dc=edu\”
(ادامه)LDAP(Lightweight Directory Access Protocol)
Ldapmodify
ldapmodify -x -D ‘ ….\’ -W -f modify.ldif
LDIF FILE (modify.ldif) :
dn: cn=Modify Me,dc=example,dc=com
changetype: modify
replace: mail
mail: modme@example.com
–
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
add: title
title: Grand Poobah
–
add: jpegPhoto
jpegPhoto:< file:///tmp/modme.jpeg
–
delete: description
–
(ادامه)LDAP(Lightweight Directory Access Protocol)
Ldapwhoami
مشخص کردن کسی که با آن Bind شده ایم.
مشخصات من:
ldapwhoami -x –D \’uid=mousavi,ou=people,dc=ce,dc=sharif,dc=edu\’ –W
مشخصات به طور ناشناس:
Ldapwhoami –x=Anonymous
Kerberos Protocol
مبتنی بر 2 خدمتگزار:
Ticket-Granting Server (TGS)
Authentication Server (AS)
Kerberos Protocol(ادامه)
شیوه عملکرد:
کاربر username و password را روی client وارد میکند.
Client یک الگو ریتم hash یک طرفه را روی password اجرا میکند و از این به بعد حاصل این عمل به عنوان secret key مربوط به client در نظر گرفته میشود.
Client یک درخواست (بدون ارسال password ) را بهAS (خدمتگزار تشخیص هویت) ارسال میکند.
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Kerberos Protocol(ادامه)
AS چک میکند که آیا Client در DB وجود دارد یا نه، اگر وجود داشت این 2 پیغام را میفرستد:
پیغام حاوی Client/TGS Session Key که کاربر بوسیله Secret Key رمزگذاری شده.
پیغام حاوی Ticket-Granting Ticket (حاوی Client ID، Network Address، Validity Period، Client/TGS Session Key) کاربرکه بوسیله Secret Key موجود در TGS رمزگذاری شده.
پس از دریافت این 2، client پیغام اول را برای بدست آوردن Client/TGS session ID رمزگشایی میکند که برای ارتباط با TGS به کار میرود. البته به دلیل نداشتن secret key TGS ، client نمیتواند که پیغام 2 را رمزگشایی کند. حالا client میتواند که با TGS ارتباط بر قرار کند.
Kerberos Protocol(ادامه)
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
وقتی که client یک سرویس را درخواست میکند 2 پیغام را به TGS میفرستد:
ترکیبی از Ticket-Granting Ticketدر پیغام دوم و شناسه درخواست مورد نظر.
تشخیص هویت دهنده (ترکیبی از client ID و شناسه های زمانی ) که بوسیله Client/TGS session Key رمزگذاری شده است.
پس از دریافت این 2 پیام TGS پیغام 3 را بوسیله client/TGS session key رمزگشایی میکند و این 2 پیغام را به client میفرستد:
Client-to-server ticket (متشکل از شناسه client، آدرس آن و validity period) راکه بوسیله secret key سرویس مورد نظر رمزگذاری شده .
Client/Server session key که بوسیله Client/TGS session key رمزگذاری شده است.
Kerberos Protocol(ادامه)
پس از این client این امکان را دارد که خود را به Service Server (SS) بوسیله 2 پیغام معرفی کند:
دانلود پاورپوینت آشنایی با انواع مختلف سرورهای تشخیص هویت و بررسی امضای دیجیتال
Client-to-server ticket که بوسیله Secret Key مربوط به خدمت مورد نظر رمزگذاری شده است.
یک تشخیص هویت دهنده جدید که بوسیله client/server session key رمزگذاری شده است.
سرور ticket مورد نظر را با استفاده از secret key خودش رمزگشایی کرده و یک پیغام مبنی بر درست بودن آن ارسال میکند:
رمزشده time stamp موجود در تشخیص دهنده اخیر بعلاوه یک توسط client/server session key.
Authentication Servers سرورهای تشخیص هویت
Kerberos Protocol(ادامه)
Client پیغام را بوسیله کلید به اشتراک گذاشته شده اش به سرور رمزگشایی کرده و با توجه به time stamp خود آن را چک میکند و اگر درست بود به سرور اعتماد کرده و از آن درخواست میکند.
سرور به درخواست های client جواب میدهد.
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc | )
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.