सीधे मुख्य सामग्री पर जाएं

Kerberos in Network Security in hindi

Kerberos in Network Security in hindi:-

Kerberos MIT में Project Athena के हिस्से के रूप में develop एक authentication service है। Kerberos जिस समस्या को addresse करता है वह यह है: एक open distributed environment मान लें जिसमें वर्कस्टेशन पर user पूरे नेटवर्क में वितरित सर्वर पर services तक पहुंचना चाहते हैं। हम चाहते हैं कि सर्वर authorized users तक पहुंच को restricted करने में capable हों और service के requests को certified करने में capable हों। किसी वर्कस्टेशन पर अपने यूजर्स को network services के लिए सही ढंग से पहचानने के लिए भरोसा नहीं किया जा सकता है। 
1. एक यूजर्स किसी विशेष वर्कस्टेशन तक पहुंच प्राप्त कर सकता है और उस वर्कस्टेशन से driven होने वाला दूसरा यूजर्स होने का दिखावा कर सकता है। 
2. एक यूजर वर्कस्टेशन के नेटवर्क पते को बदल सकता है ताकि demand बदले गए वर्कस्टेशन से भेजे गए modele वर्कस्टेशन से आते हैं। 
3. एक यूजर एक्सचेंजों पर छिपकर बात कर सकता है और सर्वर में प्रवेश पाने या driven को interrupted करने के लिए replay attack का उपयोग कर सकता है।
इनमें से किसी भी case में, एक unauthorized user services और डेटा तक access प्राप्त करने में capable हो सकता है जिसे एक्सेस करने के लिए वह authorize नहीं है। प्रत्येक सर्वर पर wide rate validation protocol बनाने के बजाय, kerberos एक centralized authentication server प्रदान करता है जिसका कार्य यूजर्स को सर्वर और सर्वर को यूजर्स को certifie करना है। kerberos विशेष रूप से symmetric encryption पर निर्भर करता है, public key encryption का उपयोग नहीं करता है।

versions of Kerberos in hindi:-

Kerberos के दो Version आम उपयोग में हैं। 
 Version 4 [MILL88, STEI88] implementation अभी भी मौजूद हैं। 
 Version 5 [KOHL94] Version 4 की कुछ सुरक्षा कमियों को ठीक करता है और इसे propose internet standard (RFC 4120) के रूप में जारी किया गया है।

Motivation of kerberos:-

यदि यूजर्स का एक समूह dedicated personal computer प्रदान करता है जिसमें कोई नेटवर्क कनेक्शन नहीं है, तो यूजर्स के resources और files को प्रत्येक व्यक्तिगत कंप्यूटर को सुरक्षित करके Protected किया जा सकता है। जब इन यूजर्स को इसके बजाय एक centralized time-sharing system द्वारा परोसा जाता है, तो time-sharing operating system को सुरक्षा प्रदान करनी चाहिए। ऑपरेटिंग सिस्टम यूजर्स की पहचान के आधार पर access-control policies को लागू कर सकता है और यूजर्स की पहचान करने के लिए लॉगऑन प्रक्रिया का उपयोग कर सकता है।
इनमें से कोई भी scenario specific नहीं है। अधिक सामान्य एक distributed archytexture है जिसमें dedicated user workstation (क्लाइंट) और delivere या Centralized servers हैं। इस में, सुरक्षा के लिए तीन perspectives की जा सकती है। 
1. अपने यूजर या यूजर्स की पहचान सुनिश्चित करने के लिए प्रत्येक personal client workstation पर भरोसा करें और user ID (आईडी) के आधार पर security policy enforce करने के लिए प्रत्येक सर्वर पर भरोसा करें। 
 2. आवश्यकता है कि क्लाइंट सिस्टम स्वयं को सर्वर से certified करें, लेकिन क्लाइंट सिस्टम पर अपने यूजर की पहचान के संबंध में भरोसा करें। 
3. यूजर को प्रत्येक सेवा के लिए अपनी पहचान साबित करने की आवश्यकता है। यह भी आवश्यक है कि सर्वर customers को अपनी पहचान साबित करें।
एक छोटे, closed environment में जिसमें सभी systems एक ही organization के possession और driven होती हैं, पहली या शायद दूसरी strategy हो सकती है। लेकिन एक अधिक open environment में जिसमें अन्य मशीनों के लिए network connection supported हैं, सर्वर पर रखे गए यूजर जानकारी और resources की सुरक्षा के लिए तीसरे approach की आवश्यकता है। Kerberos इस तीसरे approach का support करता है। Kerberos एक distributed client/server architecture मानता है और एक authentication service प्रदान करने के लिए एक या अधिक Kerberos सर्वरों को plan करता है।

• Secure:-

एक Network eavesdropper को यूजर का रूप holding करने के लिए आवश्यक जानकारी प्राप्त करने में capable नहीं होना चाहिए। kerberos इतना मजबूत होना चाहिए कि एक potential rival इसे कमजोर कड़ी के रूप में न पाए।

• Reliable:-

उन सभी सेवाओं के लिए जो access control के लिए Kerberos पर निर्भर हैं, Kerberos सेवा की उपलब्धता की कमी का अर्थ है supported services की availability। Kerberos reliable होना चाहिए और एक distributed server architecture को plan करना चाहिए जिसमें एक सिस्टम दूसरे का बैकअप लेने में सक्षम हो।

• Transparent:-

यूजर को यह नहीं पता होना चाहिए कि पासवर्ड दर्ज करने की आवश्यकता से beyond certification हो रहा है। 

 • Scalable:-

सिस्टम बड़ी संख्या में क्लाइंट और सर्वर को सपोर्ट करने में capable होना चाहिए। यह एक modular, distributed architecture का suggestion देता है।

इन आवश्यकताओं का support करने के लिए, Kerberos की overall plan एक Trusted Third-Party Authentication Service है जो needham और schroeder [NEED78] द्वारा प्रस्तावित प्रोटोकॉल के आधार पर एक प्रोटोकॉल का उपयोग करती है।
यह इस अर्थ में RELIABLE है कि क्लाइंट और सर्वर अपने mutual authentication में mediation करने के लिए Kerberos पर भरोसा करते हैं। मान लें कि Kerberos प्रोटोकॉल अच्छी तरह से डिज़ाइन किया गया है, तो authentication service secure है यदि Kerberos server secure है।

Kerberos Version 4:-

Kerberos का version 4 authentication service को बढ़ावा देने के लिए, distributed protocol में, DES का उपयोग करता है। प्रोटोकॉल को देखते हुए, उसमें contained elements की आवश्यकता को देखना difficult है। इसलिए, हम प्रोजेक्ट एथेना [BRYA88] के बिल ब्रायंट द्वारा उपयोग की जाने वाली strategy को अपनाते हैं और पहले कई fictional dialogues को देखकर पूर्ण प्रोटोकॉल का निर्माण करते हैं। 

Kerberos Version 5:-

Kerberos version 5 RFC 4120 में specified है और version 4 [KOHL94] पर कई सुधार प्रदान करता है। शुरू करने के लिए, हम version 4 से version 5 में परिवर्तनों का Observation प्रदान करते हैं और फिर version 5 प्रोटोकॉल को देखते हैं।

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना

What is Message Authentication Codes in hindi (MAC)

What is  Message Authentication Codes in hindi (MAC) :- Message Authentication Codes (MAC) , cryptography के सबसे attractive और complex areas में से एक message authentication और digital signature का area है। सभी क्रिप्टोग्राफ़िक फ़ंक्शंस और प्रोटॉल्स को समाप्त करना असंभव होगा, जिन्हें message authentication और digital signature के लिए executed किया गया है।  यह message authentication और digital signature के लिए आवश्यकताओं और काउंटर किए जाने वाले attacks के प्रकारों के introduction के साथ होता है। message authentication के लिए fundamental approach से संबंधित है जिसे Message Authentication Code (MAC)  के रूप में जाना जाता है।  इसके दो categories में MACs की होती है: क्रिप्टोग्राफिक हैश फ़ंक्शन से बनाई और ऑपरेशन के ब्लॉक सिफर मोड का उपयोग करके बनाए गए। इसके बाद, हम एक relatively recent के approach को देखते हैं जिसे Authenticated encryption के रूप में जाना जाता है। हम क्रिप्टोग्राफ़िक हैश फ़ंक्शंस और pseudo random number generation के लिए MCA के उपयोग को देखते हैं। message authentication ए