Метод «синхронизация по событию». Этот метод практически идентичен предыдущему.
В качестве исходной строки в нем используется не время, а количество успешных процедур аутентификации, проведенных до текущей.
Это значение подсчитывается обеими сторонами отдельно друг от друга.
В настоящее время этот метод получил наиболее широкое распространение.
В некоторых системах реализуются так называемые смешанные методы, где в качестве начального значения используется два типа информации или больше. Например, существуют системы, которые учитывают как счетчики аутентификаций, так и показания встроенных таймеров. Такой подход позволяет избежать недостатков отдельных методов.
5 неделя Лекция № 9-10 Тема: Протоколы сетевой аутентификации. Модели разграничения доступа. Вредоносное программное обеспечение.
Количество часов: 2
Локальная аутентификация Windows Локальная аутентификация в операционных системах Windows выполняется в следующей последовательности:
Пользователь вводит логин и пароль
Данные передаются подсистеме локальной безопасности (LSA), которая сразу преобразует пароль в хэш. В открытом виде пароли нигде не хранятся.
Служба LSA обращается к диспетчеру учетных записей безопасности (SAM) и сообщает ему имя пользователя
Диспетчер обращается в базу SAM и извлекает оттуда хэш пароля указанного пользователя, сгенерированный при создании учетной записи (или в процессе смены пароля)
Затем LSA сравнивает хэши, в случае их совпадения аутентификация считается успешной, а хэш введенного пароля помещается в хранилище службы LSA и до окончания сеанса пользователя
Рис. 1. Схема работы локальной аутентификации Windows
Протоколы сетевой аутентификации Существует несколько различных протоколов, описывающих процесс аутентификации субъектов в локальной сети. В рамках операционных систем Windows компании Микрософт использовались протоколы:
LAN Manager (LM),
NT LAN Manager (NTLM),
NT LAN Manager версии 2 (NTLM v2)
Рассмотрим актуальные на данный момент протоколы аутентификации – NTLM v2 и Kerberos.