系统管理指南:安全性服务

词汇表

Access Control List, ACL(访问控制列表)

与传统的 UNIX 文件保护相比,访问控制列表 (access control list, ACL) 可提供更为精细的文件安全性。例如,组使用 ACL 可以获取对某文件的读取权限,同时该组中仅有一个成员可向此文件进行写入。

admin principal(管理主体)

名称形式为 username/admin 的用户主体(如 jdoe/admin)。与普通用户主体相比,管理主体可以具有更多权限(例如,可以更改策略)。另请参见 principal name(主体名称)user principal encryption(用户主体加密方法)

AES

高级加密标准。一种对称的 128 位块数据加密技术。美国政府在 2000 年 10 月采用该种算法的 Rijndael 变体作为加密标准,AES 从而取代了 user principal encryption(用户主体加密方法) 成为政府的加密标准。

algorithm(算法)

加密算法。这是一种已经确立的递归计算过程,用于对输入执行加密或散列操作。

application server(应用程序服务器)

请参见 network application server(网络应用程序服务器)

audit files(审计文件)

二进制审计日志。审计文件单独存储在一个审计分区中。

audit partition(审计分区)

配置用于保存审计文件的硬盘分区。

audit policy(审计策略)

决定要记录的审计事件的全局设置和按用户设置。通常,应用于审计服务的全局设置会影响审计跟踪所包括的可选信息。cntahlt 这两种设置会影响系统在填充审计队列时执行的操作。例如,审计策略可能要求每条审计记录都包含一个序列号。

audit trail(审计跟踪)

来自所有主机的所有审计文件的集合。

authentication(验证)

验证主体所声明的身份的过程。

authenticator(验证者)

当客户机从 KDC 请求票证以及从服务器请求服务时,会传递验证者。这些验证者包含使用仅对客户机和服务器公开的会话密钥所生成的信息,这些信息可以作为最新来源进行检验,从而表明事务是安全的。验证者可与票证一起使用来验证用户主体。验证者中包括用户的主体名称、用户主机的 IP 地址,以及时间标记。与票证不同,验证者只能使用一次,通常在请求访问服务时使用。验证者是使用特定客户机和服务器的会话密钥进行加密的。

authorization(授权)

1. 在 Kerberos 中,是指决定主体是否可以使用服务,允许主体访问哪些对象,以及可对每个对象执行的访问操作类型的过程。

2. 在基于角色的访问控制 (role-based access control, RBAC) 中,是指可以指定给角色或用户(或嵌入权限配置文件中)的权限,此权限用于执行安全策略原本禁止的操作类。

Basic Security Module, BSM(基本安全模块)

Solaris 审计服务和设备分配。这些功能共同实现 C2 安全级别。

basic set(基本集)

登录时为用户进程指定的权限集。在未修改的系统上,每个用户的初始可继承集等同于登录时获取的基本集。

Blowfish

一种对称块加密算法,采用 32 位到 448 位的可变长度密钥。其作者 Bruce Schneier 声称 Blowfish 已针对密钥不经常更改的应用程序进行优化。

client principal(客户机主体)

(RPCSEC_GSS API) 是指使用受 RPCSEC_GSS 保护的网络服务的客户机(用户或应用程序)。客户机主体名称将以 rpc_gss_principal_t 结构的形式进行存储。

client(客户机)

狭义上讲,是指代表用户使用网络服务的进程,例如,使用 rlogin 的应用程序。在某些情况下,服务器本身即可是其他某个服务器或服务的客户机。

广义上讲,是指 a) 接收 Kerberos 凭证的主机,以及 b) 使用由服务器提供的服务的主机。

非正式地讲,是指使用服务的主体。

clock skew(时钟相位差)

所有参与 Kerberos 验证系统的主机上的内部系统时钟可以相差的最大时间量。如果任意两台参与主机之间的时间偏差超过了时钟相位差,则请求会被拒绝。 可以在 krb5.conf 文件中指定时钟相位差。

confidentiality(保密性)

请参见 privacy(保密性)

consumer(使用者)

在 Solaris 加密框架中,使用者是指使用提供者提供的加密服务的用户。使用者可以是应用程序、最终用户或内核操作。Kerberos、IKE 和 IPsec 便是几个使用者示例。有关提供者的示例,请参见 provider(提供器)

credential cache(凭证高速缓存)

包含从 KDC 接收的凭证的存储空间(通常为文件)。

credential(凭证)

包括票证及匹配的会话密钥的信息软件包。用于验证主体的身份。另请参见 ticket(票证)session key(会话密钥)

cryptographic algorithm(加密算法)

请参见 algorithm(算法)

DES

数据加密标准。一种对称密钥加密方法,开发于 1975 年,1981 年由 ANSI 标准化为 ANSI X.3.92。DES 使用 56 位密钥。

device allocation(设备分配)

用户级别的设备保护。设备分配强制规定一次只能由一个用户独占使用一台设备。重用设备之前,将清除设备数据。可以使用授权来限制允许分配设备的用户。

device policy(设备策略)

内核级别的设备保护。设备策略在设备上作为两个权限集实现。第一个权限集控制对设备的读取权限,第二个权限集控制对设备的写入权限。另请参见 policy(策略)

Diffie-Hellman protocol(Diffie-Hellman 协议)

也称为公钥密码学。Diffie 和 Hellman 于 1976 年开发的非对称密钥一致性协议。使用该协议,两个用户可以在没有任何以前的秘密数据交换的情况下通过不安全的介质交换密钥。Diffie-Hellman 供 Kerberos 使用。

digest(摘要)

请参见 message digest(消息摘要)

DSA

数字签名算法。一种公钥算法,采用大小可变(512 位到 4096 位)的密钥。美国政府标准 DSS 可达 1024 位。DSA 的输入依赖于 SHA1

effective set(有效集)

当前对进程有效的权限集。

flavor(特性)

以前,安全风格验证特性具有相同的含义,都是表示验证类型(AUTH_UNIX、AUTH_DES、AUTH_KERB)的特性。RPCSEC_GSS 也是安全风格,虽然其除了验证之外,还提供完整性和保密性服务。

forwardable ticket(可转发票证)

可供客户机在不需要完成远程主机上的完整验证过程的情况下用于请求此主机票证的票证。例如,如果用户 david 从用户 jennifer 的计算机上获取可转发票证,则他可以登录到自己的计算机,而不需要获取新票证(因此不需要再次进行自我验证)。另请参见 proxiable ticket(可代理票证)

FQDN

全限定域名。例如,central.example.com(与简单的 denver 相对)。

GSS-API

通用安全服务应用程序编程接口。为各种模块化安全服务(包括 Kerberos 服务)提供支持的网络层。GSS-API 可用于安全验证服务、完整性服务和保密性服务。另请参见 authentication(验证)integrity(完整性)privacy(保密性)

hardening(强化)

为了删除主机中固有的安全漏洞而对操作系统的缺省配置进行的修改。

hardware provider(硬件提供器)

在 Solaris 加密框架中,是指设备驱动程序及其硬件加速器。硬件提供器使计算机系统不必执行开销很大的加密操作,从而可释放 CPU 资源以用于其他用途。另请参见 provider(提供器)

host principal(主机主体)

服务主体的特殊实例,其中将主体(由主名称 host 表示)设置为提供一系列网络服务,如 ftprcprloginhost/central.example.com@EXAMPLE.COM 便是一个主机主体示例。另请参见 server principal(服务器主体)

host(主机)

可通过网络进行访问的计算机。

inheritable set(可继承集)

进程可以通过调用 exec 而继承的权限集。

initial ticket(初始票证)

直接颁发(即,不基于现有的票证授予票证)的票证。某些服务(如用于更改口令的应用程序)可能需要将票证标记为 initial,以便使其自身确信客户机知晓其私钥。这种保证非常重要,因为初始票证表明客户机最近已进行了自我验证(而并非依赖于存在时间可能较长的票证授予票证)。

instance(实例)

实例是主体名称的第二个部分,用于限定主体的主名称。对于服务主体,实例是必需的。host/central.example.com 便是主机全限定域名的实例。对于用户主体,实例是可选的。但是请注意,jdoejdoe/admin 都是唯一的主体。另请参见 primary(主)principal name(主体名称)service principal(服务主体)user principal encryption(用户主体加密方法)

integrity(完整性)

一种安全服务,除了用于用户验证之外,还用于通过加密校验和来计算验证传输数据的有效性。另请参见 authentication(验证)privacy(保密性)

invalid ticket(无效票证)

尚未变为可用的以后生效的票证。应用程序服务器将拒绝无效票证,直到此票证生效为止。要使无效票证生效,必须在其开始时间已过后由客户机通过 TGS 请求将其提供给 KDC,同时设置 VALIDATE 标志。另请参见 postdated ticket(以后生效的票证)

KDC

密钥分发中心。具有以下三个 Kerberos V5 组件的计算机:

  • 主体和密钥数据库

  • 验证服务

  • 票证授予服务

每个领域都具有一个主 KDC,并且应该具有一个或多个从 KDC。

Kerberos

是指一种验证服务、此服务所使用的协议或者用于实现此服务的代码。

Solaris Kerberos 实现主要基于 Kerberos V5 实现。

虽然在技术方面有所不同,但是在 Kerberos 文档中经常会互换使用"Kerberos"和 "Kerberos V5"。

Kerberos(也可写成 Cerberus)在希腊神话中是指守护地狱之门的三头凶悍猛犬。

Kerberos policy(Kerberos 策略)

管理 Kerberos 服务中口令的使用的规则集。这些策略可以控制主体的访问权限或票证参数(如生命周期)。

keytab file(密钥表文件)

包含一个或多个密钥(主体)的密钥表文件。主机或服务使用密钥表文件的方式与用户使用口令的方式几乎相同。

key(密钥)

1. 通常是指以下两种主要密钥类型之一:

  • 对称密钥-与解密密钥相同的加密密钥。对称密钥用于对文件进行加密。

  • 非对称密钥公钥-在公钥算法(如 Diffie-Hellman 或 RSA)中使用的密钥。公钥包括仅对一个用户公开的私钥、服务器或通用资源所使用的公钥,以及包含这两者的私钥/公钥对。私钥 (private key) 也称为钥 (secret key)。公钥也称为共享密钥或公用密钥。

2. 密钥表文件中的项(主体名称)。另请参见 keytab file(密钥表文件)

3. 在 Kerberos 中,是指加密密钥,此类密钥分为以下三种类型:

  • 私钥-由主体和 KDC 共享并在系统范围之外分发的加密密钥。另请参见 private key(私钥)

  • 服务密钥-此密钥与私钥的用途相同,但是供服务器和服务使用。另请参见 service key(服务密钥)

  • 会话密钥-在两个主体之间使用的临时加密密钥,其生命周期仅限于单个登录会话的持续期间。另请参见 session key(会话密钥)

kvno

密钥版本号。按照生成顺序跟踪特殊密钥的序列号。最高的 kvno 表示的密钥最新。

limit set(限制集)

可用于进程及其子进程的权限的外部限制。

MAC

1. 请参见 message authentication code, MAC(消息验证代码)

2. 也称为标记操作。在政府安全术语中,MAC 是指强制访问控制。Top Secret 和 Confidential 之类的标签便是几个 MAC 示例。MAC 与 DAC 相对,后者是指自主访问控制。UNIX 权限便是一个 DAC 示例。

3. 在硬件中,是指 LAN 中的唯一计算机地址。如果计算机位于以太网中,则 MAC 是指以太网地址。

master KDC(主 KDC)

每个领域中的主 KDC,包括 Kerberos 管理服务器 kadmind,以及验证和票证授予守护进程 krb5kdc。每个领域至少都必须具有一个主 KDC,可以具有多个 KDC 副本或从 KDC,这些 KDC 为客户机提供验证服务。

MD5

一种重复加密散列函数,用于进行消息验证(包含数字签名)。该函数于 1991 年由 Rivest 开发。

mechanism(机制)

1. 指定加密技术以实现数据验证或保密性的软件包。例如:Kerberos V5、Diffie-Hellman 公钥。

2. 在 Solaris 加密框架中,是指用于特殊用途的算法的实现。例如,应用于验证的 DES 机制(如 CKM_DES_MAC)与应用于加密的 DES 机制(如 CKM_DES_CBC_PAD)不同。

message authentication code, MAC(消息验证代码)

MAC 可确保数据的完整性,并验证数据的来源。MAC 不能防止窃听。

message digest(消息摘要)

消息摘要是从消息中计算所得的散列值。此散列值几乎可唯一地标识消息。摘要对检验文件的完整性非常有用。

minimization(最小安装)

运行服务器所需的最小操作系统安装。 与服务器操作不直接相关的任何软件或者不安装,或者在安装之后即删除。

name service scope(名称服务范围)

允许角色在其中执行操作的范围,即,由指定的名称服务(如 NIS、NIS+ 或 LDAP)提供服务的单个主机或所有主机。范围应用于 Solaris Management Console 工具箱。

network application server(网络应用程序服务器)

提供网络应用程序的服务器,如 ftp。一个领域可以包含若干网络应用程序服务器。

nonattributable audit event(无归属审计事件)

无法确定其触发者的审计事件,如 AUE_BOOT 事件。

NTP

网络时间协议。由特拉华大学开发的软件,可用于在网络环境中管理准确时间或网络时钟同步,或者同时管理这两者。可以使用 NTP 在 Kerberos 环境中维护时钟相位差。另请参见 clock skew(时钟相位差)。

PAM

可插拔验证模块。一种允许使用多种验证机制而不必重新编译运行这些机制的服务的框架。PAM 可用于在登录时初始化 Kerberos 会话。

passphrase(口令短语)

一种用于验证某个私钥是否是由口令短语用户创建的短语。理想的口令短语应包含 10-30 个字符,请混合使用字母和数字字符,并且避免简单的文本结构和名称。使用私钥对通信执行加密和解密操作时,系统会提示您提供口令短语以便验证。

password policy(口令策略)

可用于生成口令的加密算法,还可以指与口令有关的更普遍的问题,如必须对口令进行更改的频率,允许的错误项数以及其他安全注意事项。安全策略需要口令。口令策略可能要求使用 MD5 算法对口令进行加密,并可能对口令强度提出进一步要求。

permitted set(允许集)

可供进程使用的权限集。

policy in the cryptographic framework(加密框架中的策略)

在 Solaris 加密框架中,所实现的策略是禁用现有的加密机制。这样便不能再使用这些机制。加密框架中的策略可能会阻止使用提供器(如 DES)提供的特殊机制,如 CKM_DES_CBC

policy(策略)

一般而言,是指影响或决定决策和操作的操作规划或操作过程。对于计算机系统,策略通常表示安全策略。站点的安全策略是规则集,可用于定义要处理的信息的敏感度并防止信息受到未经授权的访问。例如,安全策略可能要求对系统进行审计,使用相应权限保护设备,以及每六周更改一次口令。

有关 Solaris OS 特定区域中的策略实现的信息,请参见 audit policy(审计策略)policy in the cryptographic framework(加密框架中的策略)device policy(设备策略)Kerberos policy(Kerberos 策略)password policy(口令策略)RBAC policy(RBAC 策略)

postdated ticket(以后生效的票证)

以后生效的票证直到创建之后的某一指定时间才能开始生效。此类票证对于计划在深夜运行的批处理作业等情况非常有用,因此如果票证被盗,则在运行批处理作业之前将无法使用此票证。颁发以后生效的票证时,将以 invalid 状态颁发该票证,并在出现以下情况之前一直保持此状态:a) 票证开始时间已过,并且 b) 使用 KDC 使客户机请求生效。通常,以后生效的票证在票证授予票证的到期时间之前会一直有效。但是,如果将以后生效的票证标记为 renewable,则通常会将其生命周期设置为等于票证授予票证的整个生命周期的持续时间。另请参见 invalid ticket(无效票证)renewable ticket(可更新票证)

primary(主)

主体名称的第一部分。另请参见 instance(实例)principal name(主体名称)realm(领域)

principal name(主体名称)

1. 主体的名称,格式为 primary/instance@REALM。另请参见 instance(实例)primary(主)realm(领域)

2. (RPCSEC_GSS API) 请参见 client principal(客户机主体)server principal(服务器主体)

principal(主体)

1. 参与网络通信活动并且具有唯一名称的客户机/用户或服务器/服务实例。Kerberos 事务涉及主体之间(服务主体与用户主体)或主体与 KDC 之间的交互。换句话说,主体是 Kerberos 可以为其指定票证的唯一实体。另请参见 principal name(主体名称)service principal(服务主体)user principal encryption(用户主体加密方法)

2. (RPCSEC_GSS API) 请参见 client principal(客户机主体)server principal(服务器主体)

privacy(保密性)

一种安全服务,其中传输的数据加密之后才会发送。保密性还包括数据完整性和用户验证。另请参见 authentication(验证)integrity(完整性)service(服务)

private-key encryption(私钥加密)

在私钥加密过程中,发送者和接收者使用相同的加密密钥。另请参见 public-key encryption(公钥加密)

private key(私钥)

为每个用户主体提供的密钥,并且只对主体的用户和 KDC 公开。 对于用户主体,密钥基于用户的口令。另请参见 key(密钥)

privilege model(权限模型)

计算机系统上比超级用户模型更为严格的安全模型。在权限模型中,进程需要具有相应的权限才能运行。系统管理可以分为多个独立的部分,这些部分基于管理员在其进程中所具有的权限。可以将权限指定给管理员的登录进程。或者,可以指定权限只对特定命令有效。

privilege set(权限集)

权限的集合。每个进程都有四个权限集,用于确定进程是否可以使用特定权限。请参见 limit set(限制集)effective set(有效集)permitted set(允许集)inheritable set(可继承集)

此外,权限的 basic set(基本集)是指登录时为用户进程指定的权限集。

privileged application(特权应用程序)

可以覆盖系统控制的应用程序。此应用程序用于检查安全属性(如特定的 UID、GID、授权或权限)。

privilege(权限)

Solaris 系统中的进程具有的独立权限。与 root 相比,权限可提供更为精细的进程控制。权限是在内核中定义和强制执行的。有关权限的完整说明,请参见 privileges(5) 手册页。

profile shell(配置文件 shell)

在 RBAC 中,角色(或用户)用户可在该 shell 中从命令行运行指定给角色权限配置文件的任何特权应用程序。配置文件 shell 包括 pfsh pfcshpfksh。它们分别对应于 Bourne shell (sh)、C shell (csh) 和 Korn shell (ksh)。

provider(提供器)

在 Solaris 加密框架中,是指为使用者提供的加密服务。PKCS #11 库、内核加密模块和硬件加速器便是几个提供器示例。提供器可插入到 Solaris 加密框架中,因此也称为插件。有关使用者的示例,请参见 consumer(使用者)

proxiable ticket(可代理票证)

可供服务用于代表客户机执行客户机操作的票证。因此,可以说服务充当客户机的代理。使用该票证,服务便可具有客户机的身份。服务可以使用可代理票证来获取其他服务的服务票证,但是不能获取票证授予票证。可代理票证与可转发票证之间的区别在于可代理票证只对单项操作有效。另请参见 forwardable ticket(可转发票证)

public-key encryption(公钥加密)

一种加密方案,其中每个用户都有两个密钥:一个是公钥,一个是私钥。在公钥加密过程中,发送者使用接收者的公钥对消息进行加密,而接收者则使用私钥对其进行解密。Kerberos 服务是一种私钥系统。另请参见 private-key encryption(私钥加密)

QOP

保护质量。用于选择与完整性服务或保密性服务结合使用的加密算法的参数。

RBAC

基于角色的访问控制。全有或全无型超级用户模型的替代项。使用 RBAC,组织可以将超级用户的功能分离开来,并将各功能指定给特殊的用户帐户(称为角色)。可以根据个体的职责将角色指定给特定的个体。

RBAC policy(RBAC 策略)

与命令关联的安全策略。目前,susersolaris 都是有效的策略。solaris 策略可识别权限和 setuid 安全属性。suser 策略仅识别 setuid 安全属性。可以与 Solaris 系统交互的 Trusted SolarisTM 系统提供了 tsol 策略,此策略可识别进程的权限、setuid 安全属性和标签。

realm(领域)

1. 由单个 Kerberos 数据库以及一组密钥分发中心 (Key Distribution Center, KDC) 提供服务的逻辑网络。

2. 主体名称的第三部分。对于主体名称 jdoe/admin@ENG.EXAMPLE.COM,领域为 ENG.EXAMPLE.COM。另请参见 principal name(主体名称)

relation(关系)

kdc.confkrb5.conf 文件中定义的配置变量或关系。

renewable ticket(可更新票证)

由于票证的生命周期过长会存在安全风险,因此可以将票证指定为 renewable。可更新票证具有两个到期时间:a) 票证的当前实例的到期时间,b) 任意票证的最长生命周期。如果客户机需要继续使用某票证,则可在首次到期之前更新此票证。例如,某个票证的有效期为 1 小时,所有票证的最长生命周期为 10 小时。如果持有票证的客户机希望保留此票证的时间长于 1 小时,则必须更新此票证。当某票证达到最长票证生命周期时,便会自动到期,并且无法更新。

rights profile(权限配置文件)

也称为权限或配置文件。是在可以指定给角色或用户的 RBAC 中使用的覆盖项的集合。一个权限配置文件可以包含授权、具有安全属性的命令以及其他权限配置文件。

role(角色)

一种用于运行特权应用程序的特殊身份,仅有指定用户才能使用此身份。

RSA

获取数字签名和公钥密码系统的方法。该方法于 1978 年首次由其开发者 Rivest、Shamir 和 Adleman 介绍。

SEAM

Sun Enterprise 验证机制。是用于验证网络上的用户的初始系统版本的产品名称,基于麻省理工学院开发的 Kerberos V5 技术。此产品现在称为 Kerberos 服务。SEAM 指未包括在各种 Solaris 发行版中的那部分 Kerberos 服务。

secret key(私钥)

请参见 private key(私钥)

Secure Shell(安全 Shell)

用于在不安全的网络中进行安全远程登录并提供其他安全网络服务的特殊协议。

security attributes(安全属性)

在 RBAC 中,是指当超级用户以外的用户运行管理命令时,可使此命令成功执行的安全策略覆盖项。在超级用户模型中,setuidsetgid 程序都是安全属性。将这些属性应用于某命令时,此命令便会成功执行,而与运行它的用户无关。在权限模型中,安全属性是指权限。为某命令提供权限后,此命令便会成功执行。权限模型与超级用户模型兼容,因为权限模型也可将 setuidsetgid 程序识别为安全属性。

security flavor(安全风格)

请参见 flavor(特性)

security mechanism(安全机制)

请参见 mechanism(机制)

security policy(安全策略)

请参见 policy(策略)

security service(安全服务)

请参见 service(服务)

seed(种子)

用于生成随机数的数字起动器。当起动器来自随机源时,种子称为随机种子

server principal(服务器主体)

(RPCSEC_GSS API) 提供服务的主体。服务器主体以 service@host 形式的 ASCII 字符串进行存储。另请参见 client principal(客户机主体)

server(服务器)

为网络客户机提供资源的主体。例如,如果通过 rlogin 远程登录到计算机 central.example.com,则此计算机便是提供 rlogin 服务的服务器。另请参见 service principal(服务主体)

service key(服务密钥)

由服务主体和 KDC 共享,并在系统范围之外分发的加密密钥。另请参见 key(密钥)

service principal(服务主体)

为一项或多项服务提供 Kerberos 验证的主体。对于服务主体,主名称是服务的名称(如 ftp),其实例是提供服务的系统的全限定主机名。另请参见 host principal(主机主体)user principal encryption(用户主体加密方法)

service(服务)

1. 通常由多台服务器提供给网络客户机的资源。例如,如果通过 rlogin 远程登录到计算机 central.example.com,则此计算机便是提供 rlogin 服务的服务器。

2. 除验证之外,还提供其他保护级别的安全服务(完整性或保密性)。另请参见 integrity(完整性)privacy(保密性)

session key(会话密钥)

由验证服务或票证授予服务生成的密钥。生成会话密钥是为了在客户机与服务之间提供安全事务。会话密钥的生命周期仅限于单个登录会话的持续期间。另请参见 key(密钥)

SHA1

安全散列算法。该算法可以针对长度小于 264 的任何输入进行运算,以生成消息摘要。SHA1 算法是 DSA 的输入。

slave KDC(从 KDC)

主 KDC 的副本,可以执行主 KDC 的大多数功能。每个领域通常都具有若干从 KDC(但仅有一个主 KDC)。另请参见 KDCmaster KDC(主 KDC)

software provider(软件提供器)

在 Solaris 加密框架中,是指提供加密服务的内核软件模块或 PKCS #11 库。另请参见 provider(提供器)

stash file(存储文件)

存储文件包含 KDC 主密钥的已加密副本。当重新引导服务器以便在 KDC 启动 kadmindkrb5kdc 进程之前自动验证 KDC 时,会使用此主密钥。由于存储文件中包含主密钥,因此,应该保证存储文件及其任何备份的安全。如果加密受到威胁,则可以使用此密钥来访问或修改 KDC 数据库。

superuser model(超级用户模型)

计算机系统上的典型 UNIX 安全模型。在超级用户模型中,管理员对计算机具有全有或全无型控制权。通常,为了管理计算机,用户可成为超级用户 (root),并可执行所有管理活动。

TGS

票证授予服务。负责颁发票证的那部分 KDC。

TGT

票证授予票证。由 KDC 颁发的票证,客户机可使用此票证来请求其他服务的票证。

ticket file(票证文件)

请参见 credential cache(凭证高速缓存)

ticket(票证)

用于安全地将用户身份传递给服务器或服务的信息包。一个票证仅对一台客户机以及某台特定服务器上的一项特殊服务有效。票证包含服务的主体名称、用户的主体名称、用户主机的 IP 地址、时间标记以及定义此票证生命周期的值。票证是通过由客户机和服务使用的随机会话密钥创建的。一旦创建了票证,便可重复使用此票证,直到其到期为止。票证与新的验证者同时出现时,仅用于验证客户机。另请参见 authenticator(验证者)credential(凭证)service(服务)session key(会话密钥)

user principal encryption(用户主体加密方法)

属于特殊用户的主体。用户主体的主名称是用户名,其可选实例是用于说明相应凭证预期用法的名称(例如 jdoejdoe/admin)。也称为用户实例。另请参见 service principal(服务主体)

virtual private network, VPN(虚拟专用网络)

通过使用加密和通道连接公共网络上的用户来提供安全通信的网络。