Тест 5. Протоколы сетевой аутентификации. Модели разграничения доступа. Вредоносное программное обеспечение.
Локальная аутентификация в операционных системах Windows
выполняется в следующей последовательности:
Пользователь вводит логин и пароль
Данные передаются подсистеме локальной безопасности (LSA), которая сразу преобразует пароль в хэш. В открытом виде пароли нигде не хранятся.
Служба LSA обращается к диспетчеру учетных записей безопасности (SAM) и сообщает ему имя пользователя
Диспетчер обращается в базу SAM и извлекает оттуда хэш пароля указанного пользователя, сгенерированный при создании учетной записи (или в процессе смены пароля)
LSA сравнивает хэши, в случае их совпадения аутентификация считается успешной, а хэш введенного пароля помещается в хранилище службы LSA и до окончания сеанса пользователя
Проверить
Правильно!
Извините... Правильный ответ:
Протокол NTLM v2.
Схема работы протокола NTLMv2 с контроллером домена
Клиент при обращении к серверу сообщает ему имя пользователя и имя домена
Сервер передает ему случайное число - запрос сервера
Клиент генерирует также случайное число, куда, кроме прочего, добавляется метка времени, которое называется запрос клиента
Клиент генерирует также случайное число, куда, кроме прочего, добавляется метка времени, которое называется запрос клиента
От данного хэша берется еще один HMAC-MD5 хэш, ключом в котором выступает NT-хэш пароля пользователя. Получившийся результат называется NTLMv2-ответом и вместе с запросом клиента пересылается серверу
Сервер, получив NTLMv2-ответ и запрос клиента, объединяет последний с запросом сервера и также вычисляет HMAC-MD5 хэш, затем передает его вместе с ответом контроллеру домена (КД)
КД извлекает из хранилища сохраненный хэш пароля пользователя и производит вычисления над HMAC-MD5 хешем запросов сервера и клиента, сравнивая получившийся результат с переданным ему NTLMv2-ответом
В случае совпадения серверу возвращается ответ об успешной аутентификации
Проверить
Правильно!
Извините... Правильный ответ:
RADIUS
Прочитайте нижеследующий параграф и вставьте пропущенные слова.
Прочитайте нижеследующий параграф и вставьте пропущенные слова.
Бизнес-правила
Категории угроз
Прочитайте нижеследующий параграф и вставьте пропущенные слова.