प्रमाणीकरण प्रोटोकॉल: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Type of cryptographic protocol}} एक प्रमाणीकरण प्रोटोकॉल एक प्रकार का कंप्यू...")
 
No edit summary
Line 1: Line 1:
{{Short description|Type of cryptographic protocol}}
{{Short description|Type of cryptographic protocol}}
एक [[प्रमाणीकरण]] प्रोटोकॉल एक प्रकार का कंप्यूटर [[संचार प्रोटोकॉल]] या [[क्रिप्टोग्राफिक प्रोटोकॉल]] है जिसे विशेष रूप से दो संस्थाओं के बीच प्रमाणीकरण डेटा के हस्तांतरण के लिए डिज़ाइन किया गया है। यह प्राप्त करने वाली इकाई को कनेक्टिंग इकाई को प्रमाणित करने की अनुमति देता है (उदाहरण के लिए सर्वर से कनेक्ट होने वाला क्लाइंट) साथ ही साथ प्रमाणीकरण के साथ-साथ सिंटैक्स के लिए आवश्यक जानकारी के प्रकार की घोषणा करके कनेक्टिंग इकाई (सर्वर से क्लाइंट) को प्रमाणित करता है।<ref>{{cite web|url = https://www.sans.org/reading-room/whitepapers/authentication/overview-authentication-methods-protocols-118|title = विभिन्न प्रमाणीकरण विधियों और प्रोटोकॉल का अवलोकन|date = 23 October 2001|access-date = 31 October 2015|website = www.sans.org|publisher = SANS Institute|last = Duncan|first = Richard}}</ref> यह कंप्यूटर नेटवर्क के भीतर सुरक्षित संचार के लिए आवश्यक सुरक्षा की सबसे महत्वपूर्ण परत है।
एक [[प्रमाणीकरण]] प्रोटोकॉल एक प्रकार का कंप्यूटर [[संचार प्रोटोकॉल]] या [[क्रिप्टोग्राफिक प्रोटोकॉल]] है जिसे विशेष रूप से दो संस्थाओं के बीच प्रमाणीकरण डेटा के हस्तांतरण के लिए डिज़ाइन किया गया है। यह प्राप्त करने वाली इकाई को कनेक्टिंग इकाई को प्रमाणित करने की अनुमति देता है (उदाहरण के लिए सर्वर से कनेक्ट होने वाला क्लाइंट) साथ ही साथ प्रमाणीकरण के साथ-साथ सिंटैक्स के लिए आवश्यक जानकारी के प्रकार की घोषणा करके कनेक्टिंग इकाई (सर्वर से क्लाइंट) को प्रमाणित करता है।<ref>{{cite web|url = https://www.sans.org/reading-room/whitepapers/authentication/overview-authentication-methods-protocols-118|title = विभिन्न प्रमाणीकरण विधियों और प्रोटोकॉल का अवलोकन|date = 23 October 2001|access-date = 31 October 2015|website = www.sans.org|publisher = SANS Institute|last = Duncan|first = Richard}}</ref> यह कंप्यूटर नेटवर्क के अंदर सुरक्षित संचार के लिए आवश्यक सुरक्षा की सबसे महत्वपूर्ण परत है।


== उद्देश्य ==
== उद्देश्य ==


नेटवर्क पर भरोसेमंद जानकारी की बढ़ती मात्रा के साथ, अनधिकृत व्यक्तियों को इस डेटा तक पहुंच से दूर रखने की आवश्यकता सामने आई। कंप्यूटिंग दुनिया में किसी की पहचान चुराना आसान है - यह पता लगाने के लिए विशेष सत्यापन विधियों का आविष्कार किया जाना चाहिए कि डेटा का अनुरोध करने वाला व्यक्ति/कंप्यूटर वास्तव में वह है जो वह कहता है कि वह है।<ref>{{cite web|url = http://www.techrepublic.com/article/understanding-and-selecting-authentication-methods/|title = प्रमाणीकरण विधियों को समझना और चयन करना|date = 28 August 2001|access-date = 30 October 2015|website = www.techrepublic.com|last = Shinder|first = Deb}}</ref> प्रमाणीकरण प्रोटोकॉल का कार्य प्रमाणीकरण के निष्पादन के लिए आवश्यक चरणों की सटीक श्रृंखला निर्दिष्ट करना है। इसे मुख्य प्रोटोकॉल सिद्धांतों का पालन करना होगा:
नेटवर्क पर भरोसेमंद जानकारी की बढ़ती मात्रा के साथ अनधिकृत व्यक्तियों को इस डेटा तक पहुंच से दूर रखने की आवश्यकता सामने आई। कंप्यूटिंग दुनिया में किसी की पहचान चुराना आसान है - यह पता लगाने के लिए विशेष सत्यापन विधियों का आविष्कार किया जाना चाहिए कि डेटा का अनुरोध करने वाला व्यक्ति/कंप्यूटर वास्तव में वह है जो वह कहता है कि वह है।<ref>{{cite web|url = http://www.techrepublic.com/article/understanding-and-selecting-authentication-methods/|title = प्रमाणीकरण विधियों को समझना और चयन करना|date = 28 August 2001|access-date = 30 October 2015|website = www.techrepublic.com|last = Shinder|first = Deb}}</ref> प्रमाणीकरण प्रोटोकॉल का कार्य प्रमाणीकरण के निष्पादन के लिए आवश्यक चरणों की स्पष्ट  श्रृंखला निर्दिष्ट करना है। इसे मुख्य प्रोटोकॉल सिद्धांतों का पालन करना होगा:
# एक प्रोटोकॉल में दो या दो से अधिक पक्ष शामिल होते हैं और प्रोटोकॉल में शामिल सभी लोगों को प्रोटोकॉल के बारे में पहले से पता होना चाहिए।
# एक प्रोटोकॉल में दो या दो से अधिक पक्ष सम्मिलित होते हैं और प्रोटोकॉल में सम्मिलित सभी लोगों को प्रोटोकॉल के बारे में पहले से पता होना चाहिए।
# शामिल सभी पक्षों को प्रोटोकॉल का पालन करना होगा.
# सम्मिलित सभी पक्षों को प्रोटोकॉल का पालन करना होगा.
# एक प्रोटोकॉल को स्पष्ट होना चाहिए - प्रत्येक चरण को सटीक रूप से परिभाषित किया जाना चाहिए।
# एक प्रोटोकॉल को स्पष्ट होना चाहिए - प्रत्येक चरण को स्पष्ट  रूप से परिभाषित किया जाना चाहिए।
# एक प्रोटोकॉल पूरा होना चाहिए - हर संभावित स्थिति के लिए एक निर्दिष्ट कार्रवाई शामिल होनी चाहिए।
# एक प्रोटोकॉल पूरा होना चाहिए - हर संभावित स्थिति के लिए एक निर्दिष्ट कार्रवाई सम्मिलित होनी चाहिए।
सरल प्रमाणीकरण प्रोटोकॉल का उपयोग करके पासवर्ड-आधारित प्रमाणीकरण का उदाहरण:
सरल प्रमाणीकरण प्रोटोकॉल का उपयोग करके पासवर्ड-आधारित प्रमाणीकरण का उदाहरण:


Line 14: Line 14:
# एलिस प्रोटोकॉल नियमों का पालन करते हुए बॉब को अपना पासवर्ड एक पैकेट में भेजती है।
# एलिस प्रोटोकॉल नियमों का पालन करते हुए बॉब को अपना पासवर्ड एक पैकेट में भेजती है।
# बॉब अपने डेटाबेस में संग्रहीत पासवर्ड के विरुद्ध प्राप्त पासवर्ड की जाँच करता है। फिर वह परिणाम के आधार पर प्रमाणीकरण सफल या प्रमाणीकरण विफल कहकर एक पैकेट भेजता है।<ref>{{Cite book|title = क्रिप्टोलॉजी के मूल तत्व|last = van Tilborg|first = Henk C.A.|publisher = Kluwer Academic Publishers|year = 2000|isbn = 0-7923-8675-2|location = Massachusetts|pages = 66–67}}</ref>
# बॉब अपने डेटाबेस में संग्रहीत पासवर्ड के विरुद्ध प्राप्त पासवर्ड की जाँच करता है। फिर वह परिणाम के आधार पर प्रमाणीकरण सफल या प्रमाणीकरण विफल कहकर एक पैकेट भेजता है।<ref>{{Cite book|title = क्रिप्टोलॉजी के मूल तत्व|last = van Tilborg|first = Henk C.A.|publisher = Kluwer Academic Publishers|year = 2000|isbn = 0-7923-8675-2|location = Massachusetts|pages = 66–67}}</ref>
यह एक बहुत ही बुनियादी प्रमाणीकरण प्रोटोकॉल का एक उदाहरण है जो कई खतरों जैसे कि [[चोरी छुपे सुनना]], [[ फिर से खेलना हमला ]], [[बीच वाला व्यक्ति]] अटैक, [[ शब्दकोश हमला ]] या [[ पशुबल का आक्रमण ]]|ब्रूट-फोर्स अटैक के प्रति संवेदनशील है। इन हमलों के खिलाफ लचीला होने के लिए अधिकांश प्रमाणीकरण प्रोटोकॉल अधिक जटिल होते हैं।<ref>{{Cite book|title = इंटरनेट क्रिप्टोग्राफी|last = Smith|first = Richard E.|publisher = Addison Wesley Longman|year = 1997|isbn = 0-201-92480-3|location = Massachusetts|pages = [https://archive.org/details/internetcryptogr0000smit/page/1 1–27]|url = https://archive.org/details/internetcryptogr0000smit/page/1}}</ref>
यह एक बहुत ही मूलभूत प्रमाणीकरण प्रोटोकॉल का एक उदाहरण है जो कई खतरों जैसे कि [[चोरी छुपे सुनना]], [[ फिर से खेलना हमला ]], [[बीच वाला व्यक्ति]] अटैक, [[ शब्दकोश हमला ]] या [[ पशुबल का आक्रमण ]]ब्रूट-फोर्स अटैक के प्रति संवेदनशील है। इन हमलों के विपरीत लचीला होने के लिए अधिकांश प्रमाणीकरण प्रोटोकॉल अधिक जटिल होते हैं।<ref>{{Cite book|title = इंटरनेट क्रिप्टोग्राफी|last = Smith|first = Richard E.|publisher = Addison Wesley Longman|year = 1997|isbn = 0-201-92480-3|location = Massachusetts|pages = [https://archive.org/details/internetcryptogr0000smit/page/1 1–27]|url = https://archive.org/details/internetcryptogr0000smit/page/1}}</ref>
 
 
== प्रकार ==
== प्रकार ==


=== पीपीपी [[पॉइंट-टू-पॉइंट प्रोटोकॉल]] === के लिए विकसित प्रमाणीकरण प्रोटोकॉल
=== पीपीपी [[पॉइंट-टू-पॉइंट प्रोटोकॉल]] के लिए विकसित प्रमाणीकरण प्रोटोकॉल ===
प्रोटोकॉल का उपयोग मुख्य रूप से पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) सर्वर द्वारा सर्वर डेटा तक पहुंच प्रदान करने से पहले दूरस्थ क्लाइंट की पहचान को मान्य करने के लिए किया जाता है। उनमें से अधिकांश प्रमाणीकरण की आधारशिला के रूप में एक पासवर्ड का उपयोग करते हैं। ज्यादातर मामलों में, संचार संस्थाओं के बीच पासवर्ड को अग्रिम रूप से साझा करना पड़ता है।<ref>{{cite document|title = सार्वजनिक कुंजी क्रिप्टोग्राफी और पासवर्ड प्रोटोकॉल|last = Halevi|first = Shai| year=1998 | pages=230–268 |citeseerx = 10.1.1.45.6423}}</ref>
प्रोटोकॉल का उपयोग मुख्य रूप से पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) सर्वर द्वारा सर्वर डेटा तक पहुंच प्रदान करने से पहले दूरस्थ क्लाइंट की पहचान को मान्य करने के लिए किया जाता है। उनमें से अधिकांश प्रमाणीकरण की आधारशिला के रूप में एक पासवर्ड का उपयोग करते हैं। अधिक्तर स्थिति में संचार संस्थाओं के बीच पासवर्ड को अग्रिम रूप से साझा करना पड़ता है।<ref>{{cite document|title = सार्वजनिक कुंजी क्रिप्टोग्राफी और पासवर्ड प्रोटोकॉल|last = Halevi|first = Shai| year=1998 | pages=230–268 |citeseerx = 10.1.1.45.6423}}</ref>
[[File:PAP 2way handshake.png|thumb|पीएपी टू-वे हैंडशेक स्कीम|461x461पीएक्स]]
[[File:PAP 2way handshake.png|thumb|पीएपी टू-वे हैंडशेक स्कीम|461x461पीएक्स]]


====पीएपी - [[पासवर्ड प्रमाणीकरण प्रोटोकॉल]]====
====पीएपी - [[पासवर्ड प्रमाणीकरण प्रोटोकॉल]]====
पासवर्ड प्रमाणीकरण प्रोटोकॉल सबसे पुराने प्रमाणीकरण प्रोटोकॉल में से एक है। क्लाइंट द्वारा कनेक्शन की शुरुआत में [[ साख ]] (उपयोगकर्ता नाम और पासवर्ड) के साथ एक पैकेट भेजकर प्रमाणीकरण शुरू किया जाता है, ग्राहक प्रमाणीकरण अनुरोध को तब तक दोहराता है जब तक पावती प्राप्त नहीं हो जाती।<ref>{{cite web|url = http://data.cedupoint.cz/oppa_e-learning/2_KME/044.pdf|title = Autentizacní telekomunikacních a datových sítích|access-date = 31 October 2015|publisher = CVUT Prague|last = Vanek|first = Tomas|archive-url = https://web.archive.org/web/20160304080620/http://data.cedupoint.cz/oppa_e-learning/2_KME/044.pdf|archive-date = 4 March 2016|url-status = dead}}</ref> यह अत्यधिक असुरक्षित है क्योंकि क्रेडेंशियल्स को [[सादे पाठ]] और बार-बार भेजा जाता है, जिससे यह ईव्सड्रॉपिंग और मैन-इन-द-बीच आधारित हमलों जैसे सबसे सरल हमलों के लिए भी असुरक्षित हो जाता है। हालांकि व्यापक रूप से समर्थित, यह निर्दिष्ट किया गया है कि यदि कोई कार्यान्वयन एक मजबूत प्रमाणीकरण विधि प्रदान करता है, तो वह विधि PAP से पहले प्रस्तावित की जानी चाहिए। मिश्रित प्रमाणीकरण (उदाहरण के लिए एक ही क्लाइंट वैकल्पिक रूप से PAP और CHAP दोनों का उपयोग कर रहा है) भी अपेक्षित नहीं है, क्योंकि PAP द्वारा सादे-पाठ में पासवर्ड भेजने से CHAP प्रमाणीकरण से समझौता किया जाएगा।
पासवर्ड प्रमाणीकरण प्रोटोकॉल सबसे पुराने प्रमाणीकरण प्रोटोकॉल में से एक है। क्लाइंट द्वारा कनेक्शन की प्रारंभ में [[ साख ]] (उपयोगकर्ता नाम और पासवर्ड) के साथ एक पैकेट भेजकर प्रमाणीकरण प्रारंभ किया जाता है ग्राहक प्रमाणीकरण अनुरोध को तब तक दोहराता है जब तक पावती प्राप्त नहीं हो जाती।<ref>{{cite web|url = http://data.cedupoint.cz/oppa_e-learning/2_KME/044.pdf|title = Autentizacní telekomunikacních a datových sítích|access-date = 31 October 2015|publisher = CVUT Prague|last = Vanek|first = Tomas|archive-url = https://web.archive.org/web/20160304080620/http://data.cedupoint.cz/oppa_e-learning/2_KME/044.pdf|archive-date = 4 March 2016|url-status = dead}}</ref> यह अत्यधिक असुरक्षित है क्योंकि क्रेडेंशियल्स को [[सादे पाठ]] और बार-बार भेजा जाता है जिससे यह ईव्सड्रॉपिंग और मैन-इन-द-बीच आधारित हमलों जैसे सबसे सरल हमलों के लिए भी असुरक्षित हो जाता है। चूँकि व्यापक रूप से समर्थित यह निर्दिष्ट किया गया है कि यदि कोई कार्यान्वयन एक शक्तिशाली प्रमाणीकरण विधि प्रदान करता है तो वह विधि पीएपी से पहले प्रस्तावित की जानी चाहिए। मिश्रित प्रमाणीकरण (उदाहरण के लिए एक ही क्लाइंट वैकल्पिक रूप से पीएपी और सीएचएपी दोनों का उपयोग कर रहा है) भी अपेक्षित नहीं है, क्योंकि पीएपी द्वारा सादे-पाठ में पासवर्ड भेजने से सीएचएपी प्रमाणीकरण से समझौता किया जाएगा।


====CHAP - [[चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल]]====
====सीएचएपी - [[चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल|चैलेंज-हैंडशेक प्रमाणीकरण प्रोटोकॉल]]====


इस प्रोटोकॉल में प्रमाणीकरण प्रक्रिया हमेशा सर्वर/होस्ट द्वारा प्रारंभ की जाती है और सत्र के दौरान कभी भी, बार-बार भी की जा सकती है। सर्वर एक यादृच्छिक स्ट्रिंग (आमतौर पर 128B लंबा) भेजता है। क्लाइंट एमडी 5 हैश फ़ंक्शन के लिए पैरामीटर के रूप में प्राप्त पासवर्ड और स्ट्रिंग का उपयोग करता है और फिर सादे पाठ में उपयोगकर्ता नाम के साथ परिणाम भेजता है। सर्वर समान फ़ंक्शन को लागू करने के लिए उपयोगकर्ता नाम का उपयोग करता है और परिकलित और प्राप्त हैश की तुलना करता है। एक प्रमाणीकरण सफल या असफल है।
इस प्रोटोकॉल में प्रमाणीकरण प्रक्रिया सदैव सर्वर/होस्ट द्वारा प्रारंभ की जाती है और सत्र के समय कभी भी बार-बार भी की जा सकती है। सर्वर एक यादृच्छिक स्ट्रिंग (सामान्यतः 128B लंबा) भेजता है। क्लाइंट एमडी 5 हैश कार्य के लिए पैरामीटर के रूप में प्राप्त पासवर्ड और स्ट्रिंग का उपयोग करता है और फिर सादे पाठ में उपयोगकर्ता नाम के साथ परिणाम भेजता है। सर्वर समान कार्य को प्रयुक्त करने के लिए उपयोगकर्ता नाम का उपयोग करता है और परिकलित और प्राप्त हैश की तुलना करता है। एक प्रमाणीकरण सफल या असफल है।


====EAP - एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल====
====ईएपी- एक्स्टेंसिबल प्रमाणीकरण प्रोटोकॉल====


EAP मूल रूप से PPP (प्वाइंट-टू-प्वाइंट प्रोटोकॉल) के लिए विकसित किया गया था, लेकिन आज IEEE 802.1x प्रमाणीकरण ढांचे के एक भाग के रूप में IEEE 802.3, IEEE 802.11 (WiFi) या IEEE 802.16 में व्यापक रूप से उपयोग किया जाता है। नवीनतम संस्करण आरएफसी 5247 में मानकीकृत है। ईएपी का लाभ यह है कि यह क्लाइंट-सर्वर प्रमाणीकरण के लिए केवल एक सामान्य प्रमाणीकरण ढांचा है - प्रमाणीकरण के विशिष्ट तरीके को इसके कई संस्करणों में परिभाषित किया गया है जिन्हें ईएपी-विधियां कहा जाता है। 40 से अधिक ईएपी-तरीके मौजूद हैं, सबसे आम हैं:
ईएपी मूल रूप से पीपीपी (प्वाइंट-टू-प्वाइंट प्रोटोकॉल) के लिए विकसित किया गया था, किंतु आज आईईईई 802.1x प्रमाणीकरण ढांचे के एक भाग के रूप में आईईईई 802.3, आईईईई 802.11 (वाईफाई) या आईईईई 802.16 में व्यापक रूप से उपयोग किया जाता है। नवीनतम संस्करण आरएफसी 5247 में मानकीकृत है। ईएपी का लाभ यह है कि यह क्लाइंट-सर्वर प्रमाणीकरण के लिए केवल एक सामान्य प्रमाणीकरण ढांचा है - प्रमाणीकरण के विशिष्ट विधि को इसके कई संस्करणों में परिभाषित किया गया है जिन्हें ईएपी-विधियां कहा जाता है। 40 से अधिक ईएपी-विधि उपस्थित हैं, सबसे सामान्य हैं:
*ईएपी-एमडी5
*ईएपी-एमडी5
*[[ईएपी-टीएलएस]]
*[[ईएपी-टीएलएस]]
Line 41: Line 39:
=== एएए आर्किटेक्चर प्रोटोकॉल (प्रमाणीकरण, प्राधिकरण, लेखा) ===
=== एएए आर्किटेक्चर प्रोटोकॉल (प्रमाणीकरण, प्राधिकरण, लेखा) ===


उपयोगकर्ता (प्रमाणीकरण) को सत्यापित करने, सर्वर डेटा तक पहुंच को नियंत्रित करने (प्राधिकरण) और सेवाओं की बिलिंग (लेखा) के लिए आवश्यक नेटवर्क संसाधनों और सूचनाओं की निगरानी के लिए बड़े नेटवर्क में उपयोग किए जाने वाले जटिल प्रोटोकॉल।
उपयोगकर्ता (प्रमाणीकरण) को सत्यापित करने सर्वर डेटा तक पहुंच को नियंत्रित करने (प्राधिकरण) और सेवाओं की बिलिंग (लेखा) के लिए आवश्यक नेटवर्क संसाधनों और सूचनाओं की निगरानी के लिए बड़े नेटवर्क में उपयोग किए जाने वाले जटिल प्रोटोकॉल है ।


====TACACS, [[XTACACS]] और TACACS+====
====टीएसीएसीएस, [[XTACACS|एक्सटीएसीएसीएस]] और टीएसीएसीएस+====
बिना किसी एन्क्रिप्शन के IP आधारित प्रमाणीकरण का उपयोग करने वाला सबसे पुराना AAA प्रोटोकॉल (उपयोगकर्ता नाम और पासवर्ड सादे पाठ के रूप में भेजे गए थे)। बाद के संस्करण XTACACS (विस्तारित TACACS) ने प्राधिकरण और लेखा जोड़ा। इन दोनों प्रोटोकॉल को बाद में TACACS+ द्वारा बदल दिया गया। [[[[टीएसीएसीएस]]+]] एएए घटकों को अलग करता है इस प्रकार उन्हें अलग किया जा सकता है और अलग-अलग सर्वरों पर संभाला जा सकता है (यह प्राधिकरण के लिए दूसरे प्रोटोकॉल का भी उपयोग कर सकता है)। यह परिवहन के लिए [[ प्रसारण नियंत्रण प्रोटोकॉल ]] (ट्रांसमिशन कंट्रोल प्रोटोकॉल) का उपयोग करता है और पूरे पैकेट को एन्क्रिप्ट करता है। टीएसीएसीएस+ सिस्को का स्वामित्व है।
बिना किसी एन्क्रिप्शन के आईपी आधारित प्रमाणीकरण का उपयोग करने वाला सबसे पुराना एएए प्रोटोकॉल (उपयोगकर्ता नाम और पासवर्ड सादे पाठ के रूप में भेजे गए थे)। बाद के संस्करण [[XTACACS|एक्सटीएसीएसीएस]] (विस्तारित टीएसीएसीएस) ने प्राधिकरण और लेखा जोड़ा इन दोनों प्रोटोकॉल को बाद में टीएसीएसीएस+ द्वारा बदल दिया गया। [[टीएसीएसीएस]]+ एएए घटकों को अलग करता है इस प्रकार उन्हें अलग किया जा सकता है और अलग-अलग सर्वरों पर संभाला जा सकता है (यह प्राधिकरण के लिए दूसरे प्रोटोकॉल का भी उपयोग कर सकता है)। यह परिवहन के लिए [[ प्रसारण नियंत्रण प्रोटोकॉल ]] (ट्रांसमिशन कंट्रोल प्रोटोकॉल) का उपयोग करता है और पूरे पैकेट को एन्क्रिप्ट करता है। टीएसीएसीएस+ सिस्को का स्वामित्व है।


====त्रिज्या====
====त्रिज्या====


[[ दूरस्थ प्रमाणीकरण डायल-इन उपयोगकर्ता सेवा ]] ([[RADIUS]]) एक पूर्ण AAA (कंप्यूटर सुरक्षा) है | AAA प्रोटोकॉल
[[ दूरस्थ प्रमाणीकरण डायल-इन उपयोगकर्ता सेवा ]] ([[RADIUS|रेडियस]]) एक पूर्ण एएए (कंप्यूटर सुरक्षा) है | एएए प्रोटोकॉल
  आमतौर पर [[आईएसपी]] द्वारा उपयोग किया जाता है। क्रेडेंशियल ज्यादातर उपयोगकर्ता नाम-पासवर्ड संयोजन आधारित होते हैं, यह परिवहन के लिए [[नेटवर्क एक्सेस सर्वर]] और [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] प्रोटोकॉल का उपयोग करता है।<ref>{{cite web|url = http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_system/5-1/user/guide/acsuserguide/rad_tac_phase.html|title = एएए प्रोटोकॉल|access-date = 31 October 2015|website = www.cisco.com|publisher = CISCO}}</ref>
  सामान्यतः [[आईएसपी]] द्वारा उपयोग किया जाता है। क्रेडेंशियल अधिक्तर उपयोगकर्ता नाम-पासवर्ड संयोजन आधारित होते हैं, यह परिवहन के लिए [[नेटवर्क एक्सेस सर्वर]] और [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] प्रोटोकॉल का उपयोग करता है।<ref>{{cite web|url = http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_system/5-1/user/guide/acsuserguide/rad_tac_phase.html|title = एएए प्रोटोकॉल|access-date = 31 October 2015|website = www.cisco.com|publisher = CISCO}}</ref><br />[[व्यास]]  
 
 
[[व्यास]] ===
[[ व्यास (प्रोटोकॉल) ]] RADIUS से विकसित हुआ है और इसमें कई सुधार शामिल हैं जैसे अधिक विश्वसनीय TCP या SCTP ट्रांसपोर्ट प्रोटोकॉल का उपयोग और [[ परिवहन परत सुरक्षा ]] के लिए उच्च सुरक्षा धन्यवाद।<ref>{{cite web|url = http://www.ibm.com/developerworks/wireless/library/wi-diameter/|title = व्यास का परिचय|date = 24 January 2006|access-date = 31 October 2015|website = www.ibm.com|publisher = IBM|last = Liu|first = Jeffrey}}</ref>
 


[[ व्यास (प्रोटोकॉल) ]] [[RADIUS|रेडियस]] से विकसित हुआ है और इसमें कई सुधार सम्मिलित हैं जैसे अधिक विश्वसनीय टीसीपी  या एससीटीपी ट्रांसपोर्ट प्रोटोकॉल का उपयोग और [[ परिवहन परत सुरक्षा ]] के लिए उच्च सुरक्षा धन्यवाद।<ref>{{cite web|url = http://www.ibm.com/developerworks/wireless/library/wi-diameter/|title = व्यास का परिचय|date = 24 January 2006|access-date = 31 October 2015|website = www.ibm.com|publisher = IBM|last = Liu|first = Jeffrey}}</ref>
=== अन्य ===
=== अन्य ===
[[File:Kerberos sch en.png|thumb|321x321px|केर्बरोस प्रमाणीकरण योजना]]
[[File:Kerberos sch en.png|thumb|321x321px|केर्बरोस प्रमाणीकरण योजना]]


==== करबरोस (प्रोटोकॉल) ====
==== करबरोस (प्रोटोकॉल) ====
Kerberos एक केंद्रीकृत नेटवर्क प्रमाणीकरण प्रणाली है जिसे [[MIT]] में विकसित किया गया है और यह MIT से मुफ्त कार्यान्वयन के रूप में उपलब्ध है, लेकिन कई वाणिज्यिक उत्पादों में भी उपलब्ध है। यह [[विंडोज 2000]] और बाद में डिफ़ॉल्ट प्रमाणीकरण विधि है। प्रमाणीकरण प्रक्रिया स्वयं पिछले प्रोटोकॉल की तुलना में बहुत अधिक जटिल है - करबरोस [[सममित कुंजी क्रिप्टोग्राफी]] का उपयोग करता है, एक [[विश्वसनीय तृतीय पक्ष]] की आवश्यकता होती है और यदि आवश्यक हो तो प्रमाणीकरण के कुछ चरणों के दौरान [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] का उपयोग कर सकता है।<ref>{{cite web|url = http://web.mit.edu/kerberos/|title = Kerberos: The Network Authentication Protocol|date = 10 September 2015|access-date = 31 October 2015|website = web.mit.edu|publisher = MIT Kerberos}}</ref><ref>{{Cite book|title = एप्लाइड क्रिप्टोग्राफी|last = Schneier|first = Bruce|publisher = John Wiley & Sons, Inc.|year = 1997|isbn = 0-471-12845-7|location = New York|pages = 52–74}}</ref><ref>{{cite web|url = http://srp.stanford.edu/history.html|title = अतीत के प्रोटोकॉल|access-date = 31 October 2015|website = srp.stanford.edu|publisher = Stanford University}}</ref>
करबरोस एक केंद्रीकृत नेटवर्क प्रमाणीकरण प्रणाली है जिसे [[MIT|एमआईटी]] में विकसित किया गया है और यह एमआईटी से मुफ्त कार्यान्वयन के रूप में उपलब्ध है किंतु कई वाणिज्यिक उत्पादों में भी उपलब्ध है। यह [[विंडोज 2000]] और बाद में डिफ़ॉल्ट प्रमाणीकरण विधि है। प्रमाणीकरण प्रक्रिया स्वयं पिछले प्रोटोकॉल की तुलना में बहुत अधिक जटिल है - करबरोस [[सममित कुंजी क्रिप्टोग्राफी]] का उपयोग करता है एक [[विश्वसनीय तृतीय पक्ष]] की आवश्यकता होती है और यदि आवश्यक हो तो प्रमाणीकरण के कुछ चरणों के समय [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] का उपयोग कर सकता है।<ref>{{cite web|url = http://web.mit.edu/kerberos/|title = Kerberos: The Network Authentication Protocol|date = 10 September 2015|access-date = 31 October 2015|website = web.mit.edu|publisher = MIT Kerberos}}</ref><ref>{{Cite book|title = एप्लाइड क्रिप्टोग्राफी|last = Schneier|first = Bruce|publisher = John Wiley & Sons, Inc.|year = 1997|isbn = 0-471-12845-7|location = New York|pages = 52–74}}</ref><ref>{{cite web|url = http://srp.stanford.edu/history.html|title = अतीत के प्रोटोकॉल|access-date = 31 October 2015|website = srp.stanford.edu|publisher = Stanford University}}</ref>
 
 
== विभिन्न अन्य प्रमाणीकरण प्रोटोकॉल की सूची ==
== विभिन्न अन्य प्रमाणीकरण प्रोटोकॉल की सूची ==
* उर्फ ​​(सुरक्षा)
* उर्फ ​​(सुरक्षा)
Line 69: Line 61:
* सीआरएएम-एमडी5
* सीआरएएम-एमडी5
* [[डाइजेस्ट प्रमाणीकरण]]
* [[डाइजेस्ट प्रमाणीकरण]]
* [[ मेजबान पहचान प्रोटोकॉल ]] (HIP)
* [[ मेजबान पहचान प्रोटोकॉल ]] (हिप)
* [[लैन प्रबंधक]]
* [[लैन प्रबंधक]]
* [[NTLM]], जिसे NT LAN प्रबंधक के रूप में भी जाना जाता है
* [[NTLM|एनटीएलएम]], जिसे एनटी लैन प्रबंधक के रूप में भी जाना जाता है
* [[ओपनआईडी]] प्रोटोकॉल
* [[ओपनआईडी]] प्रोटोकॉल
* [[पासवर्ड-प्रमाणित कुंजी समझौता]] प्रोटोकॉल
* [[पासवर्ड-प्रमाणित कुंजी समझौता]] प्रोटोकॉल
* नेटवर्क एक्सेस (पैना) के लिए प्रमाणीकरण ले जाने के लिए प्रोटोकॉल
* नेटवर्क एक्सेस (पैना) के लिए प्रमाणीकरण ले जाने के लिए प्रोटोकॉल
* [[सुरक्षित रिमोट पासवर्ड प्रोटोकॉल]] (SRP)
* [[सुरक्षित रिमोट पासवर्ड प्रोटोकॉल]] (एसआरपी)
* [[आरएफआईडी-प्रमाणीकरण प्रोटोकॉल]]
* [[आरएफआईडी-प्रमाणीकरण प्रोटोकॉल]]
* [[वू लैम 92 (प्रोटोकॉल)]]
* [[वू लैम 92 (प्रोटोकॉल)]]

Revision as of 12:51, 1 June 2023

एक प्रमाणीकरण प्रोटोकॉल एक प्रकार का कंप्यूटर संचार प्रोटोकॉल या क्रिप्टोग्राफिक प्रोटोकॉल है जिसे विशेष रूप से दो संस्थाओं के बीच प्रमाणीकरण डेटा के हस्तांतरण के लिए डिज़ाइन किया गया है। यह प्राप्त करने वाली इकाई को कनेक्टिंग इकाई को प्रमाणित करने की अनुमति देता है (उदाहरण के लिए सर्वर से कनेक्ट होने वाला क्लाइंट) साथ ही साथ प्रमाणीकरण के साथ-साथ सिंटैक्स के लिए आवश्यक जानकारी के प्रकार की घोषणा करके कनेक्टिंग इकाई (सर्वर से क्लाइंट) को प्रमाणित करता है।[1] यह कंप्यूटर नेटवर्क के अंदर सुरक्षित संचार के लिए आवश्यक सुरक्षा की सबसे महत्वपूर्ण परत है।

उद्देश्य

नेटवर्क पर भरोसेमंद जानकारी की बढ़ती मात्रा के साथ अनधिकृत व्यक्तियों को इस डेटा तक पहुंच से दूर रखने की आवश्यकता सामने आई। कंप्यूटिंग दुनिया में किसी की पहचान चुराना आसान है - यह पता लगाने के लिए विशेष सत्यापन विधियों का आविष्कार किया जाना चाहिए कि डेटा का अनुरोध करने वाला व्यक्ति/कंप्यूटर वास्तव में वह है जो वह कहता है कि वह है।[2] प्रमाणीकरण प्रोटोकॉल का कार्य प्रमाणीकरण के निष्पादन के लिए आवश्यक चरणों की स्पष्ट श्रृंखला निर्दिष्ट करना है। इसे मुख्य प्रोटोकॉल सिद्धांतों का पालन करना होगा:

  1. एक प्रोटोकॉल में दो या दो से अधिक पक्ष सम्मिलित होते हैं और प्रोटोकॉल में सम्मिलित सभी लोगों को प्रोटोकॉल के बारे में पहले से पता होना चाहिए।
  2. सम्मिलित सभी पक्षों को प्रोटोकॉल का पालन करना होगा.
  3. एक प्रोटोकॉल को स्पष्ट होना चाहिए - प्रत्येक चरण को स्पष्ट रूप से परिभाषित किया जाना चाहिए।
  4. एक प्रोटोकॉल पूरा होना चाहिए - हर संभावित स्थिति के लिए एक निर्दिष्ट कार्रवाई सम्मिलित होनी चाहिए।

सरल प्रमाणीकरण प्रोटोकॉल का उपयोग करके पासवर्ड-आधारित प्रमाणीकरण का उदाहरण:

ऐलिस (सत्यापित होने की इच्छा रखने वाली इकाई) और बॉब (ऐलिस की पहचान की पुष्टि करने वाली इकाई) दोनों उस प्रोटोकॉल से अवगत हैं जिसका उपयोग करने पर वे सहमत हुए थे। तुलना के लिए बॉब के पास ऐलिस का पासवर्ड डेटाबेस में संग्रहीत है।

  1. एलिस प्रोटोकॉल नियमों का पालन करते हुए बॉब को अपना पासवर्ड एक पैकेट में भेजती है।
  2. बॉब अपने डेटाबेस में संग्रहीत पासवर्ड के विरुद्ध प्राप्त पासवर्ड की जाँच करता है। फिर वह परिणाम के आधार पर प्रमाणीकरण सफल या प्रमाणीकरण विफल कहकर एक पैकेट भेजता है।[3]

यह एक बहुत ही मूलभूत प्रमाणीकरण प्रोटोकॉल का एक उदाहरण है जो कई खतरों जैसे कि चोरी छुपे सुनना, फिर से खेलना हमला , बीच वाला व्यक्ति अटैक, शब्दकोश हमला या पशुबल का आक्रमण ब्रूट-फोर्स अटैक के प्रति संवेदनशील है। इन हमलों के विपरीत लचीला होने के लिए अधिकांश प्रमाणीकरण प्रोटोकॉल अधिक जटिल होते हैं।[4]

प्रकार

पीपीपी पॉइंट-टू-पॉइंट प्रोटोकॉल के लिए विकसित प्रमाणीकरण प्रोटोकॉल

प्रोटोकॉल का उपयोग मुख्य रूप से पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) सर्वर द्वारा सर्वर डेटा तक पहुंच प्रदान करने से पहले दूरस्थ क्लाइंट की पहचान को मान्य करने के लिए किया जाता है। उनमें से अधिकांश प्रमाणीकरण की आधारशिला के रूप में एक पासवर्ड का उपयोग करते हैं। अधिक्तर स्थिति में संचार संस्थाओं के बीच पासवर्ड को अग्रिम रूप से साझा करना पड़ता है।[5]

461x461पीएक्स

पीएपी - पासवर्ड प्रमाणीकरण प्रोटोकॉल

पासवर्ड प्रमाणीकरण प्रोटोकॉल सबसे पुराने प्रमाणीकरण प्रोटोकॉल में से एक है। क्लाइंट द्वारा कनेक्शन की प्रारंभ में साख (उपयोगकर्ता नाम और पासवर्ड) के साथ एक पैकेट भेजकर प्रमाणीकरण प्रारंभ किया जाता है ग्राहक प्रमाणीकरण अनुरोध को तब तक दोहराता है जब तक पावती प्राप्त नहीं हो जाती।[6] यह अत्यधिक असुरक्षित है क्योंकि क्रेडेंशियल्स को सादे पाठ और बार-बार भेजा जाता है जिससे यह ईव्सड्रॉपिंग और मैन-इन-द-बीच आधारित हमलों जैसे सबसे सरल हमलों के लिए भी असुरक्षित हो जाता है। चूँकि व्यापक रूप से समर्थित यह निर्दिष्ट किया गया है कि यदि कोई कार्यान्वयन एक शक्तिशाली प्रमाणीकरण विधि प्रदान करता है तो वह विधि पीएपी से पहले प्रस्तावित की जानी चाहिए। मिश्रित प्रमाणीकरण (उदाहरण के लिए एक ही क्लाइंट वैकल्पिक रूप से पीएपी और सीएचएपी दोनों का उपयोग कर रहा है) भी अपेक्षित नहीं है, क्योंकि पीएपी द्वारा सादे-पाठ में पासवर्ड भेजने से सीएचएपी प्रमाणीकरण से समझौता किया जाएगा।

सीएचएपी - चैलेंज-हैंडशेक प्रमाणीकरण प्रोटोकॉल

इस प्रोटोकॉल में प्रमाणीकरण प्रक्रिया सदैव सर्वर/होस्ट द्वारा प्रारंभ की जाती है और सत्र के समय कभी भी बार-बार भी की जा सकती है। सर्वर एक यादृच्छिक स्ट्रिंग (सामान्यतः 128B लंबा) भेजता है। क्लाइंट एमडी 5 हैश कार्य के लिए पैरामीटर के रूप में प्राप्त पासवर्ड और स्ट्रिंग का उपयोग करता है और फिर सादे पाठ में उपयोगकर्ता नाम के साथ परिणाम भेजता है। सर्वर समान कार्य को प्रयुक्त करने के लिए उपयोगकर्ता नाम का उपयोग करता है और परिकलित और प्राप्त हैश की तुलना करता है। एक प्रमाणीकरण सफल या असफल है।

ईएपी- एक्स्टेंसिबल प्रमाणीकरण प्रोटोकॉल

ईएपी मूल रूप से पीपीपी (प्वाइंट-टू-प्वाइंट प्रोटोकॉल) के लिए विकसित किया गया था, किंतु आज आईईईई 802.1x प्रमाणीकरण ढांचे के एक भाग के रूप में आईईईई 802.3, आईईईई 802.11 (वाईफाई) या आईईईई 802.16 में व्यापक रूप से उपयोग किया जाता है। नवीनतम संस्करण आरएफसी 5247 में मानकीकृत है। ईएपी का लाभ यह है कि यह क्लाइंट-सर्वर प्रमाणीकरण के लिए केवल एक सामान्य प्रमाणीकरण ढांचा है - प्रमाणीकरण के विशिष्ट विधि को इसके कई संस्करणों में परिभाषित किया गया है जिन्हें ईएपी-विधियां कहा जाता है। 40 से अधिक ईएपी-विधि उपस्थित हैं, सबसे सामान्य हैं:

एएए आर्किटेक्चर प्रोटोकॉल (प्रमाणीकरण, प्राधिकरण, लेखा)

उपयोगकर्ता (प्रमाणीकरण) को सत्यापित करने सर्वर डेटा तक पहुंच को नियंत्रित करने (प्राधिकरण) और सेवाओं की बिलिंग (लेखा) के लिए आवश्यक नेटवर्क संसाधनों और सूचनाओं की निगरानी के लिए बड़े नेटवर्क में उपयोग किए जाने वाले जटिल प्रोटोकॉल है ।

टीएसीएसीएस, एक्सटीएसीएसीएस और टीएसीएसीएस+

बिना किसी एन्क्रिप्शन के आईपी आधारित प्रमाणीकरण का उपयोग करने वाला सबसे पुराना एएए प्रोटोकॉल (उपयोगकर्ता नाम और पासवर्ड सादे पाठ के रूप में भेजे गए थे)। बाद के संस्करण एक्सटीएसीएसीएस (विस्तारित टीएसीएसीएस) ने प्राधिकरण और लेखा जोड़ा इन दोनों प्रोटोकॉल को बाद में टीएसीएसीएस+ द्वारा बदल दिया गया। टीएसीएसीएस+ एएए घटकों को अलग करता है इस प्रकार उन्हें अलग किया जा सकता है और अलग-अलग सर्वरों पर संभाला जा सकता है (यह प्राधिकरण के लिए दूसरे प्रोटोकॉल का भी उपयोग कर सकता है)। यह परिवहन के लिए प्रसारण नियंत्रण प्रोटोकॉल (ट्रांसमिशन कंट्रोल प्रोटोकॉल) का उपयोग करता है और पूरे पैकेट को एन्क्रिप्ट करता है। टीएसीएसीएस+ सिस्को का स्वामित्व है।

त्रिज्या

दूरस्थ प्रमाणीकरण डायल-इन उपयोगकर्ता सेवा (रेडियस) एक पूर्ण एएए (कंप्यूटर सुरक्षा) है | एएए प्रोटोकॉल

सामान्यतः आईएसपी द्वारा उपयोग किया जाता है। क्रेडेंशियल अधिक्तर उपयोगकर्ता नाम-पासवर्ड संयोजन आधारित होते हैं, यह परिवहन के लिए नेटवर्क एक्सेस सर्वर और डेटाग्राम प्रोटेकॉलका उपयोग करें प्रोटोकॉल का उपयोग करता है।[7]
व्यास

व्यास (प्रोटोकॉल) रेडियस से विकसित हुआ है और इसमें कई सुधार सम्मिलित हैं जैसे अधिक विश्वसनीय टीसीपी या एससीटीपी ट्रांसपोर्ट प्रोटोकॉल का उपयोग और परिवहन परत सुरक्षा के लिए उच्च सुरक्षा धन्यवाद।[8]

अन्य

केर्बरोस प्रमाणीकरण योजना

करबरोस (प्रोटोकॉल)

करबरोस एक केंद्रीकृत नेटवर्क प्रमाणीकरण प्रणाली है जिसे एमआईटी में विकसित किया गया है और यह एमआईटी से मुफ्त कार्यान्वयन के रूप में उपलब्ध है किंतु कई वाणिज्यिक उत्पादों में भी उपलब्ध है। यह विंडोज 2000 और बाद में डिफ़ॉल्ट प्रमाणीकरण विधि है। प्रमाणीकरण प्रक्रिया स्वयं पिछले प्रोटोकॉल की तुलना में बहुत अधिक जटिल है - करबरोस सममित कुंजी क्रिप्टोग्राफी का उपयोग करता है एक विश्वसनीय तृतीय पक्ष की आवश्यकता होती है और यदि आवश्यक हो तो प्रमाणीकरण के कुछ चरणों के समय सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग कर सकता है।[9][10][11]

विभिन्न अन्य प्रमाणीकरण प्रोटोकॉल की सूची

संदर्भ

  1. Duncan, Richard (23 October 2001). "विभिन्न प्रमाणीकरण विधियों और प्रोटोकॉल का अवलोकन". www.sans.org. SANS Institute. Retrieved 31 October 2015.
  2. Shinder, Deb (28 August 2001). "प्रमाणीकरण विधियों को समझना और चयन करना". www.techrepublic.com. Retrieved 30 October 2015.
  3. van Tilborg, Henk C.A. (2000). क्रिप्टोलॉजी के मूल तत्व. Massachusetts: Kluwer Academic Publishers. pp. 66–67. ISBN 0-7923-8675-2.
  4. Smith, Richard E. (1997). इंटरनेट क्रिप्टोग्राफी. Massachusetts: Addison Wesley Longman. pp. 1–27. ISBN 0-201-92480-3.
  5. Halevi, Shai (1998). "सार्वजनिक कुंजी क्रिप्टोग्राफी और पासवर्ड प्रोटोकॉल": 230–268. CiteSeerX 10.1.1.45.6423. {{cite journal}}: Cite journal requires |journal= (help)
  6. Vanek, Tomas. "Autentizacní telekomunikacních a datových sítích" (PDF). CVUT Prague. Archived from the original (PDF) on 4 March 2016. Retrieved 31 October 2015.
  7. "एएए प्रोटोकॉल". www.cisco.com. CISCO. Retrieved 31 October 2015.
  8. Liu, Jeffrey (24 January 2006). "व्यास का परिचय". www.ibm.com. IBM. Retrieved 31 October 2015.
  9. "Kerberos: The Network Authentication Protocol". web.mit.edu. MIT Kerberos. 10 September 2015. Retrieved 31 October 2015.
  10. Schneier, Bruce (1997). एप्लाइड क्रिप्टोग्राफी. New York: John Wiley & Sons, Inc. pp. 52–74. ISBN 0-471-12845-7.
  11. "अतीत के प्रोटोकॉल". srp.stanford.edu. Stanford University. Retrieved 31 October 2015.