Kov*_*Bal 32
虽然Kerberos和SSL都是协议,但Kerberos是一种身份验证协议,但SSL是一种加密协议.Kerberos使用UDP,SSL使用(大多数时候)TCP.SSL身份验证通常通过检查服务器和客户端的RSA或ECDSA密钥来完成,这些密钥嵌入在称为X.509证书的内容中.您已通过证书和相应密钥进行身份验证.使用Kerberos,您可以通过密码或其他方式进行身份验证.例如,Windows在域中使用时使用Kerberos.
相关说明:最新版本的SSL称为传输层安全性的TLS.
Chr*_*ris 32
SSL使用公钥加密:
Kerberos不使用公钥加密.它使用受信任的第三方.这是一个草图:
Yan*_*hao 24
简而言之,Kerberos是一种协议,用于通过受信任的第三方为客户端和服务器建立相互身份信任或身份验证,而SSL仅确保服务器的身份验证,并且只有在其公钥已经建立的情况下通过另一个渠道值得信赖.两者都提供服务器和客户端之间的安全通信.
更正式的(但不进入数学证明),给予客户Ç,服务器小号,和第三方ŧ这两个Ç和小号信任:
在Kerbeos身份验证之后,确定:
另一方面,SSL只确定:
显然,Kerberos建立了更强大,更完整的信任关系.
此外,为了通过SSL 建立S的身份,C需要有关S的先验知识,或者需要外部方式来确认此信任.对于大多数人的日常使用,这将以根证书的形式出现,并在将来缓存S证书以进行交叉引用.
如果没有这个先验知识,SSL是容易受到中间人攻击,其中第三方能够冒充小号到ç通过中继他们使用2个独立的安全通道之间的通信Ç和小号.为了破坏Kerberos身份验证,窃听者必须将T伪装成S和C两者.但是请注意,根据Kerberos的目标,信任集仍然是不间断的,因为根据前提条件" C和S信任T " ,结束状态仍然是正确的.
最后,正如评论中指出的那样,Kerberos可以并且已经扩展为使用类似SSL的机制来建立C和T之间的初始安全连接.
简短的回答:SSL 和 Kerberos 都使用加密,但 SSL 使用在会话期间不变的密钥,而 Kerberos 使用多个密钥来加密客户端与客户端之间的通信。
在 SSL 中,加密由通信的两端直接处理,而在 Kerberos 中,加密密钥由客户端和服务器之间的第三方(某种中间人)提供。
| 归档时间: | 
 | 
| 查看次数: | 41697 次 | 
| 最近记录: |