Kyaw Naing Welcome

Sunday, December 15, 2013

Security



Certificate Authority (CA) အေၾကာင္းသိေကာင္းစရာ
 

Certificate Authority (CA) အေၾကာင္းသိေကာင္းစရာ
ကၽြန္ေတာ္အခုေဖာ္ျပေပးမယ့္ အေၾကာင္းေလးကေတာ့ Certificate Authority (CA) အေၾကာင္းေလးပဲျဖစ္ပါတယ္။ CA
ဆိုတာကေတာ့ Digital Certificate ကို အသံုးျပဳထားတဲ့ လံုၿခံဳမႈပိုင္းဆိုင္ရာ နည္းလမ္းတစ္ခုျဖစ္ပါတယ္။ CA ဟာ PKI
လုိ႕ေခၚတဲ့ Public Key Infrastructure Cryptography နည္းလမ္းကိုအသံုးျပဳၿပီး လံုၿခံဳမႈပိုင္းဆုိင္ရာ Security ကို
ျပဳလုပ္ထားတာပဲျဖစ္ပါတယ္။ ကၽြန္ေတာ္တုိ႕ဟာ Certificate Authority Service ကို အသံုးျပဳမယ္ဆုိရင္ Certificate
Authority Server ကိုထုိင္ေပးရမွာျဖစ္ပါတယ္။ Certificate Authority လို႔ေခၚတဲ့ CA Server ကို ထုိင္ထားမယ္ဆိုရင္ CA
Server ထဲမွာ Digital Certificates ေတြကို သိမ္းဆည္းေပးထားမွာျဖစ္ပါတယ္။ ၎ Digital Certificates ေတြထဲမွာေတာ့
Public Key မ်ားရွိေနမွာျဖစ္ပါတယ္။ Certificate Authority Server ကို အဓိက အေနနဲ႕ျပဳလုပ္ေပးထားတာကေတာ့ Web
Server, Mail Server ႏွင့္ VPN Servcer အစရွိတဲ့ Server ေတြရဲ႕ လံုၿခံဳမႈပိုင္းဆုိင္ရာမွာ အသံုးျပဳႏုိင္ေအာင္
ျပဳလုပ္ထားတာျဖစ္ပါတယ္။ Certificate Authority (CA) Server မွာ အမ်ဳိးအစား (4)မ်ဳိးရွိမွာျဖစ္ပါတယ္။
အဲဒါေတြကေတာ့
- Enterprise Root CA
- Enterprise Sub-ordinate CA
- Stand-alone Root CA
- Stand-alone Sub-ordinate CA တို႕ပဲျဖစ္ပါတယ္။

Enterprise Root CA

Enterprise Root CA ဆိုတာကေတာ့ Active Directory Database ျဖင့္ တြဲဖက္အသံုျပဳရတဲ့ Server ပဲျဖစ္ပါတယ္။
Enterprise Root CA Server ကို ျပဳလုပ္ေတာ့မယ္ဆုိရင္ေတာ့ Server တစ္လံုးထဲပဲျပဳလုပ္လုိ႕ရမွာျဖစ္ပါတယ္။ သို႕ေသာ္
Enterprise Root CA သည္ Sub-ordinate CA Server ကို ဖန္တီးလုိ႕ရပါတယ္။

Enterprise Sub-ordiante CA

Enterprise Sub-ordinate CA ဆုိတာကေတာ့ Enterprise Root CA Server မွခ်ေပးတဲ့ Certificate ေတြကို
အလုိအေလ်ာက္ လက္ခံသိမ္းမည္းထားၿပီး မိမိထဲမွာရွိတဲ့ Certificate ေတြကို အျခား user ႏွင့္ computer မ်ားကို Access
လုပ္ခုိင္းတာျဖစ္ပါတယ္။

Stand Alone Root CA

Stand Alone Root CA ကိုအသံုးျပဳမယ္ဆုိရင္ေတာ့ Active Directory Infrastructure မဟုတ္တဲ့ ေနရာမ်ဳိးမွာ
Stand Alone Root CA ကို အသံုးျပဳလုိ႕ရပါတယ္။ ဆိုလုိခ်င္တာကေတာ့ Active Directory မရွိလဲ Stand Alone
အေနျဖင့္ CA Server ကို အသံုးျပဳလုိ႕ရမွာျဖစ္ပါတယ္။ အထက္မွာေဖာ္ျပခဲ့တဲ့ Enterprise Root CA ဆိုတာကေတာ့
Active Diretory Infrastructure ရွိမွသာလွ်င္ အသံုးျပဳလုိ႕ရမွာပဲျဖစ္ပါတယ္။

Stand-alone Subordinate CA

Stand-alone Subordinate CA ဆိုတာကေတာ့ Stand Alone Root CA Server ကေနရာခ်ေပးတဲ့ Certificate
ေတြကိုလက္ခံသိမ္းဆည္းထားေပးၿပီး အလုိအေလ်ာက္ အျခား user မ်ားႏွင့္ client computers မ်ားကို
ျပန္လည္သတ္မွတ္ေပးတဲ့ server ပဲျဖစ္ပါတယ္။ Stand-alone subordinate CA Server ကို အသံုးျပဳမယ္ဆုိရင္ေတာ့
Stand-alone Root CA Server ရွိမွသာလွ်င္ အသံုးျပဳလုိ႕ရမွာျဖစ္ပါတယ္။ ကဲဒါဆုိရင္ CA လုိ႕ေခၚတဲ့ Certificate
Authority Server အေၾကာင္းကို သိရွိနားလည္မယ္လုိ႕ ထင္ပါတယ္။



+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++



Wireless Network Security အမ်ိဳးအစားမ်ားအေၾကာင္းသိေကာင္းစရာ
 
Wireless Network Security အမ်ိဳးအစားမ်ားအေၾကာင္းသိေကာင္းစရာ
Security ဆိုတာကေတာ့ network မွာအရမ္းကုိအေရးႀကီးတဲ့ အပိုင္းတစ္ခုျဖစ္မယ္ဆုိတာ
စာဖတ္သူ တို႕သိေနမယ္ထင္ပါတယ္။ ဒါေၾကာင့္ အခုကၽြန္ေတာ္တုိ႕ေတြ ခ်ိတ္ဆက္ေနတဲ့ Wireless LAN

Network ရဲ႕ security အပိုင္းကို စာဖတ္သူတို႕နားလည္သြားေအာင္လုိ႕ ေဖာ္ျပေပးသြားမွာျဖစ္ပါတယ္။

wireless ကို ထုတ္လုပ္ထားတဲ့ technology ေတြကေတာ့ အမ်ားႀကီးပဲျဖစ္ပါတယ္။ ဒါေပမယ့္

ကၽြန္ေတာ္တို႕ေတြ ပံုမွန္ခ်ိတ္ဆက္ေနတဲ့ wireless LAN ဆိုတာကေတာ့ Wi-Fi လုိ႕ေခၚတဲ့ Wireless

Network Technology ကို အသံုးျပဳထားတာပဲ ျဖစ္ပါတယ္။ Wi-fi ရဲ႕ အရွည္ကေတာ့ Wireless Fidilety

လုိ႕ေခၚပါတယ္။ Wi-fi ကို အဓိက အသံုးျပဳထားတာကေတာ့ Wireless Local Area Network ရွိ

ခ်ိတ္ဆက္မႈျပဳလုပ္တဲ့ေနရာေတြမွာ အသံုးျပဳတာ ပဲျဖစ္ပါတယ္။ IEEE မွ Wi-fi ကို standard

သတ္မွတ္ထားတာကေတာ့ IEEE 802.11a, IEEE802.11b ႏွင့္ IEEE802.11g တို႕ပဲျဖစ္ပါတယ္။ Wi-fi

Technology ကို အသံုးျပဳၿပီး network ခ်ိတ္ဆက္မယ္ဆုိရင္ေတာ့ Data ေတြကို

သယ္ယူသြားႏုိင္တဲ့ပမာဏသည္ 54Mbps ရွိမွာျဖစ္တယ္။ Wi-fi Network ခ်ိတ္ဆက္ရာမွာ အသံုးျပဳတဲ့

security ေတြကေတာ့ -

Service Set Identifier (SSID)
MAC Filtering
WEP
WPA
တို႕ပဲျဖစ္ပါတယ္။
SSID (Service Set Indentifier)

Wi-fi Network ေတြခ်ိတ္ဆက္ရာမွာ SSID ကို အသံုးျပဳၿပီးခ်ိတ္ဆက္ၾကပါတယ္။ အဲဒီလုိ

ခ်ိတ္ဆက္ရာမွာ Wireless client ေတြသည္ SSID channel ကိုရွာေဖြၿပီး ခ်ိတ္ဆက္ရတာျဖစ္ပါတယ္

အဲဒီမွာ ကၽြန္ေတာ္တို႕ေတြသည္ SSID channel အား broadcast လုပ္ထားတာကုိ disable ျပဳလုပ္ျခင္းျဖင့္

မိမိရဲ႕ SSID ကို အျခား wireless client computer မ်ားမေတြ႕ႏိုင္ေအာင္ ျပဳလုပ္ႏိုင္ပါတယ္။

MAC Filtering
MAC Filtering ဆုိတာကေတာ့ ကၽြန္ေတာ္တို႕ေတြ အသံုးျပဳေနတဲ့ Wired Network Card

ေတြမွာ ပါရွိတဲ့ MAC Address ေတြကို ပိတ္ဆို႕တဲ့ security ပဲျဖစ္ပါတယ္။ MAC ဆုိတာကေတာ့ (Media

Access Control) လုိ႕ေခၚပါတယ္။ MAC address သည္ 48bits ျဖင့္ အလုပ္လုပ္ပါတယ္။

ကၽြန္ေတာ္တို႕ေတြသည္ Wireless Network ရွိ security မွာ MAC filtering ကို အသံုးျပဳျခင္းျဖင့္ မိမိရဲ႕

wireless network အတြင္းသို႕ အခြင့္မရွိတဲ့ user မ်ား၀င္ေရာက္ျခင္းမျပဳႏုိင္ေအာင္ ျပဳလုပ္ႏုိင္ပါတယ္။


Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy လုိ႕ေခၚတဲ့ WEP ကေတာ့ Wireless Network ရဲ႕ security

protocol ပဲျဖစ္ပါတယ္။ WEP အလုပ္လုပ္ေဆာင္တာကေတာ့ TKIP (Tempral Key Integrity Protocol)

လုပ္ေဆာင္ျခင္း ႏွင့္ AES (Advance Encryption Standard) လုပ္ေဆာင္ျခင္းဆုိၿပီး အလုပ္လုပ္ေဆာင္ပံု

(2)မ်ဳိးရွိပါတယ္။  WEP သည္ Wireless Security အတြက္ Encryption လုပ္ေဆာင္ရာတြင္ 64bits ႏွင့္

128 bits encryption (2)မ်ဳိး ရွိပါတယ္။ ထုိသို႕ encryption လုပ္ေဆာင္ရာတြင္လည္း hexa decimal

number ျဖင့္ encrypt လုပ္ျခင္းႏွင့္ ASCII ျဖင့္ encrypt လုပ္ျခင္း (2)မ်ဳိးရွိမွာျဖစ္ပါတယ္။

ကၽြန္ေတာ္တို႕သည္ ASCII ျဖင့္ encryption ျဖင့္ encryption လုပ္မယ္ဆိုရင္ character letter မ်ားျဖင့္

သတ္မွတ္ႏိုင္သည္။ ASCII 64 bit ကို အသံုးျပဳရင္ character 5လံုးအတိအက်ေပးရမွာျဖစ္ပါတယ္။ ASCII

128bit ကို အသံုးျပဳရင္ေတာ့ character 13လံုးကိုအတိအက်ေပးရမွာ ျဖစ္ပါတယ္။


Wi-fi Protected Access (WPA)
Wi-fi Protected Access (WPA) ကဘဲ wireless network ရဲ႕ security protocol

ပဲျဖစ္ပါတယ္။ WPA မွာအမ်ဳိးအစားခြဲျခားထားတာေတြရွိပါတယ္။ အဲဒါေတြကေတာ့ WPA, WPA2,

WPA-PSK ႏွင့္ WPA-PSK2 တို႕ပဲ ျဖစ္ပါတယ္။ WPA ႏွင့္ WPA version2 protocol ကေတာ့ RADIUS

server ႏွင့္ခ်ိတ္ဆက္ဖုိ႕ရန္အတြက္ အသံုးျပဳထားတဲ့ procol ျဖစ္ၿပီး WPA-PSK ႏွင့္ WPA-PSK version 2

ကေတာ့ wi-fi client computer မ်ားႏွင့္ခ်ိတ္ဆက္ဖုိ႕ရန္အတြက္ အသံုးျပဳတာျဖစ္ပါတယ္။ WPA က

encryption အတြက္လုပ္ေဆာင္ရာမွာ pre-share key ျဖင့္လုပ္ေဆာင္ပါတယ္။ ကဲဒီေလာက္ဆုိရင္

wireless network နဲ႕ပတ္သတ္တဲ့ security အေၾကာင္းကို နားလည္မယ္လုိ႕ထင္ပါတယ္။




++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++




Authentication မွ Kerberos အေၾကာင္းသိေကာင္းစရာ
 
Authentication မွ Kerberos အေၾကာင္းသိေကာင္းစရာ
Kerberos ဆိုတာကေတာ့ Network Authentication Protocol ပဲျဖစ္ပါတယ္။ Kerberos အလုပ္လုပ္ တာကေတာ့
Symmetric Cryptographic Algorithm ျဖင့္ အလုပ္လုပ္ပါတယ္။ Kerberos ဆိုတဲ့နာမည္ကို ရရွိလာတာကေတာ့
Mythological three headed dog မွရရွိလာတာျဖစ္ပါတယ္။ Three headed ဆိုတာကေတာ့ client, server ႏွင့္
trusted authority တို႕ျဖစ္ပါတယ္။ အဲဒီ client, server ႏွင့္ trusted authority ကိုေတာ့ Key Distribution Center
(KDC) လုိ႕ေခၚပါတယ္။ Key Distribution Center ဆိုတာကေတာ့ လွ်ိဳ႕၀ွက္ခ်က္ေတြကို
သိမ္းဆည္းေပးထားတဲ့ေနရာျဖစ္ပါတယ္။ Kerberos Authentication အလုပ္လုပ္တဲ့ပံုစံကို ဥပမာအေနနဲ႕ေဖာ္ျပရရင္ေတာ့
ကၽြန္ေတာ္တို႕မွာ Youth ဆိုတဲ့ Network တစ္ခုရွိမယ္ဗ်ာ၊ အဲဒီ network ထဲမွာ Domain Controller တစ္ခုရွိပါမယ္။
အဲဒီမွာ Su Su ဆိုတဲ့ user သည္ Youth Network ထဲက Domain Controller ရဲ႕ member တစ္ေယာက္ျဖစ္ပါတယ္။
ဒါဆုိရင္ Su Su မွာ Domain Controller က ခ်ေပးထားတဲ့ password or share secret key ရွိပါမယ္။ Su Su ဆိုတဲ့
user က Youth Network ထဲက client computer login ၀င္တဲ့ေနရာမွာ သူ႕ရဲ႕ user name ႏွင့္ password ကိုထည့္ၿပီး
login ၀င္ပါမယ္။  Su Su စၿပီး login ၀င္တဲ့ေနရာမွာ client computer မွ password ကို clear text ျဖင့္
Authentication Server (AS) ဆီ ပို႕ေဆာင္ေပးလုိက္ပါတယ္။ အဲဒီမွာ Authentication Server (AS) က Su Su ရဲ႕
password ကို key generate လုပ္လုိက္ၿပီး Windows Sever ရဲ႕ database မွာျမင္ေတြ႕ပါတယ္။ အဲဒီအခါမွာ AS က
client computer ရဲ႕ database ကိုျပန္လည္၍ check လုပ္ပါတယ္။ client ရဲ႕ database ကိုလည္း ျမင္ေတြ႕ရၿပီဆိုတာနဲ႕
AS က message (2)ကို client computer ဆီသို႕ပို႕ေဆာင္ေပးပါတယ္။ အဲဒီ message ကေတာ့ Ticket Granting
Server (TGS) ႏွင့္ Ticket Granting Ticket (TGT) တို႕ျဖစ္ပါတယ္။ client computer မွာ အဲဒီ TGS ႏွင့္ TGT တို႕ကို
လက္ခံရရွိခ်ိန္မွာ Ticket Granting Server (TGS) message ကိုျပန္ၿပီး decrypt လုပ္ပါတယ္။ TGS ကို decrypt
လုပ္ၿပီးတဲ့အခါမွာေတာ့ session key ေတြကို လက္ခံရရွိပါတယ္။ Session key ဆုိတာကေတာ့ TGS ႏွင့္
ဆက္သြယ္ဖုိ႕ရန္အတြက္ အသံုးျပဳတဲ့ key ျဖစ္ပါတယ္။ Client computer မွ session key ေတြလက္ခံရရွိတဲ့ အခါမွာ TGS
ဆီသို႕ message (2)ခုကို ထပ္မံျပန္လည္ၿပီး client ဆီသို႕ပို႕ေဆာင္ပါတယ္။ အဲဒီ message (2)ခုကေတာ့ client to
server ticket ႏွင့္ client/server session key တို႕ျဖစ္ပါတယ္။ client မွ အဲဒီ client computer သည္ server ဆီသို႕
logon ၀င္ေရာက္ႏုိင္သြားၿပီျဖစ္ပါတယ္။ အဲဒီေနာက္မွာေတာ့ client computer ဆီသို႕ server မွ service ေတြကို
ေထာက္ပံ့ေပးသြားမွာျဖစ္ပါတယ္။
ကဲဒါဆုိရင္ Authentication Protocol ေတြရဲ႕အေၾကာင္းကို နားလည္မယ္လို႕ထင္ပါတယ္။ ဒါေၾကာင့္ ကၽြန္ေတာ္ရဲ႕
Authentication protocol အေၾကာင္းကို ရပ္နားလုိက္ပါေတာ့မယ္။



++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++






Internet Information Service (IIS) ႏွင့္ သူ၏ security
Internet Information Service (IIS) ဆိုတာကေတာ့ Microsoft ကေနထုတ္လုပ္ခဲ့တဲ့ Web
server ပဲျဖစ္ပါတယ္။ Web server ဆုိတာကေတာ့ web page ေတြကို store လုပ္ဖို႕ရန္ အတြက္

အသံုးျပဳရတဲ့ server ပဲျဖစ္ပါတယ္။ Web page ေတြကို HTML (Hyper Text Markup Language)

ျဖင့္ေရးသားၿပီး web server ေတြထဲမွာ ၀င္ေရာက္သိမ္းဆည္းထားရပါတယ္။ အဲဒီလုိ HTML

ျဖင့္ေရးသားထားတဲ့ web pages ေတြကို သိမ္းဆည္းထားတဲ့ web server ေတြသည္ HTTP (Hyper Text

Transfer Protocol) ကိုအသံုးျပဳၿပီး web page ေတြကို သယ္ေဆာင္သြားေပးရတာ ျဖစ္ပါတယ္။

ယေန႕မ်က္ေမွာက္ေခတ္ကာလမွာဆုိရင္ လူတုိင္းလူတုိင္းဟာ Internet ကိုအသံုးျပဳလာ ၾကၿပီျဖစ္ပါတယ္။

ဒါေပမယ့္ Internet ကုိအသံုးျပဳတယ္ဆုိတာကလည္း Internet ေပၚမွာရွိေနတဲ့ web server ေတြမွာ

သိမ္းဆည္းထားတဲ့ web page ေတြကို ၀င္ေရာက္ၾကည့္ရႈေနျခင္းပဲ ျဖစ္ပါတယ္။ Microsoft

ကထုတ္လုပ္ထားတဲ့ web server လုိ႕ေခၚတဲ့ Internet Information Service (IIS) ဟာဆုိရင္လည္း

web page ေတြသိမ္းဆည္းထားေပးတဲ့ server ပဲျဖစ္ပါတယ္။ ဒါေၾကာင့္ microsoft မွထုတ္လုပ္ထားတဲ့

IIS လို႕ေခၚတဲ့ web server ေတြမွာ web page ေတြကို သိမ္းဆည္းထားရတဲ့အတြက္ေၾကာင့္ အခ်ဳိ႕ေသာ

web page ေတြမွာပါရွိတဲ့ သတင္းအခ်က္အလက္  ေတြဟာဆိုရင္ အင္မတန္မွအေရးႀကီးတဲ့

သတင္းအခ်က္အလက္ေတြပါရွိႏိုင္ပါတယ္။ ဒီလုိအေရးႀကီးလွတဲ့ သတင္းအခ်က္အလက္ေတြကို 

computer hacker ေတြဟာ ၀င္ေရာက္ ခုိးယူ တတ္ၾကပါတယ္။ ဒါေၾကာင့္ IIS မွာလည္း security

ပုိင္းဆုိင္ရာ လံုၿခံဳမႈကိုေတြကို အသံုးျပဳဖို႕ အတြက္ Authentication ေတြကိုထားရွိရပါတယ္။ IIS မွာပါရွိတဲ့

လံုၿခံဳမႈပိုင္းဆုိရင္ Authentication ေတြကေတာ့ -

Basic Access Authentication
Digest Access Authentication
Integrated Access Authentication
.NET Passport Authentication
တို႕ပဲျဖစ္ပါတယ္။

Basic Access Authentication
Basic Access Authentication ဆုိတာကေတာ့ IIS မွာပါရွိတဲ့ Authentication ျဖစ္ပါတယ္။

၎ Basic Access Authentication ထုတ္လုပ္ထားရတာကေတာ့ web browser ေတြမွာ username,

password ျဖင့္လက္ခံႏုိင္ရန္အတြက္ ထုတ္လုပ္ထားတာျဖစ္ပါတယ္။ ကၽြန္ေတာ္တို႕သည္ IIS ထဲမွာ web

page ေတြကို သိမ္းဆည္းရာ၌ Default Authentication ကေတာ့ Anonymous User Access

ျဖစ္ပါတယ္။ Anonymous User Access ဆိုတာကေတာ့ ကၽြန္ေတာ္တုိ႕ IIS ထဲမွာ သိမ္းဆည္းထားတဲ့

web page ေတြကို client computer user မ်ား request လုပ္ထားတဲ့အခါ မွာ မည္သူမဆုိ

၀င္ေရာက္ၾကည့္ရႈခြင့္ေပးထားတာ ျဖစ္ပါတယ္။ အကယ္၍ ကၽြန္ေတာ္တို႕က IIS အတြက္ security ကို

အသံုးျပဳမယ္ဆုိပါက Basic Access Authentication ကို ထားရွိမယ္ဆုိရင္ user မ်ား request

လုပ္တဲ့အခါမွာ user name ႏွင့္ password ကိုသိမွသာ web page အား access

လုပ္ခြင့္ရရွိမွာျဖစ္ပါတယ္။ Basic Access Authentication သည္ base 64 alogrithm ကို အသံုးျပဳၿပီး

encryption ျပဳလုပ္ပါတယ္။  ယေန႕ေခတ္မွာေတာ့ base 64 alogrithm ဟာဆုိရင္

လံုၿခံဳမႈအားနည္းသြားပါၿပီ။ ဒါေၾကာင့္ ကၽြန္ေတာ္တို႕ဟာ Basic Access Authentication ကို

အသံုးျပဳမယ္ဆုိရင္ လံုၿခံဳစိတ္ခ်ႏိုင္မႈ စိတ္မခ်ရေတာ့ပါဘူး။ သို႕ေသာ္ Basic Access Authentication

ဟာဆုိရင္ မည္သည့္ web browser ကေနမဆုိ ၀င္ေရာက္ Access လုပ္ႏုိင္ပါတယ္။

ဥပမာေျပာရရင္ေတာ့ microsoft နဲ႕ platform မတူတဲ့ ကြန္ပ်ဴတာမ်ားမွ browser မ်ားကိုအသံုးျပဳၿပီး web

page ကို Basic Access Authentication ျဖင့္ access လုပ္မယ္ဆုိပါက access

လုပ္ပိုင္ခြင့္ရွိမွာျဖစ္ပါတယ္။


Integrated Windows Authentication
Integrated Windows Authentication ဆုိတာကေတာ့ Intranet လို႕ေခၚတဲ့ Local Area

Network အတြင္းမွာခ်ိတ္ဆက္အသံုးျပဳတဲ့ေနရာမွာ အသင့္ေတာ္ဆံုးျဖစ္တဲ့ IIS ရဲ႕ Windows

Authentication ပဲျဖစ္ပါတယ္။ Integrated Windows Authentication ကိုစတင္ခဲ့တာကေတာ့

Microsoft Window 2000 ကေနစတင္ခဲ့တာပဲျဖစ္ပါတယ္။ Integrated Windows Authentication သည္

Microsoft Window ကိုအသံုးျပဳတဲ့ client ႏွင့္ server မ်ားအတြက္ လံုၿခံဳမႈပိုင္းဆုိင္ရာ Authentication

ပဲျဖစ္ပါတယ္။ ကၽြန္ေတာ္တို႕ဟာ Internet Information Service (IIS) မွာ Integrated Windows

Authentication ကို အသံုးျပဳမယ္ဆုိရင္ Microsoft ကိုအသံုးျပဳထားတဲ့ client computer မ်ားသာလွ်င္ပဲ

user name ႏွင့္ password ကို အသံုးျပဳၿပီး web page ကို acces လုပ္ခြင့္ရရွိႏိုင္မွာျဖစ္ပါတယ္။

Integrated Windows Authentication အလုပ္လုပ္တာကေတာ့ NTLM (New Technology LAN

Manager) protocol ျဖင့္အလုပ္လုပ္ပါတယ္။ ကၽြန္ေတာ္တို႕ေတြသည္ Integrated Windows

Authentication ကို Internet အတြင္းမွာပဲ အသံုးျပဳ လုိ႕ရတာသည္ HTTP proxy server ေတြေပၚမွာ

အလုပ္မလုပ္ႏုိင္လုိ႕ျဖစ္ပါတယ္။


Digest Access Authentication
Digest Access Authentication ဆိုတာကေတာ့ IIS မွာရွိတဲ့ Authentication ပဲျဖစ္ ပါတယ္။

Digest Access Authentication ဟာဆုိရင္ MD5 (Message Digest Alogrithm 5) ကို

အသံုးျပဳထားတာျဖစ္ပါတယ္။ Web Server ႏွင့္ Web user ၾကားတြင္ Digest Access Authentication

သည္ လံုၿခံဳစိတ္ခ်စြာျဖင့္ access လုပ္ႏုိင္ရန္အတြက္ ျပဳလုပ္ေပးပါတယ္။


.NET passport Authentication
.NET passport authentication ကေတာ့ ASP.NET လုိ႕ေခၚတဲ့ web application ကုိ

အသံုးျပဳထားတဲ့ Authentication ပဲျဖစ္ပါတယ္။ .NET passport သည္ single sign-in (SSI) home ႏွင့္

password ကို user ေတြအတြက္ ဖန္တီးထားၿပီး လည္းေကာင္း SSI name ႏွင့္ password ကိုအသံုးျပဳ၍

user မ်ားသည္ web server မွာရွိေနတဲ့ web page ေတြကို access လုပ္လုိ႕ရမွာျဖစ္ပါတယ္။
ကဲ.......... အခုဆုိရင္ Microsoft Internet Information Service (IIS) မွာပါရွိတဲ့

Authentication ေတြအေၾကာင္းကို နားလည္ႏိုင္မယ္လုိ႕ ထင္ပါတယ္။ ဒါေၾကာင့္ IIS ရဲ႕ Authentication

အေၾကာင္းကို ဒီမွာပဲအဆံုးသတ္လိုက္ပါတယ္။







+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


 
Authentication မွ LM အေၾကာင္းသိေကာင္းစရာ
Authentication ဆုိတာကေတာ့ ဘယ္သူဘယ္၀ါဆုိတာကို ဆံုးျဖတ္ေပးတဲ့ လုပ္ငန္းစဥ္တစ္ခု ျဖစ္ပါတယ္။ ကၽြန္ေတာ္တုိ႕

computer network မွာေတာ့ ဘယ္သူ၊ ဘယ္၀ါဆိုတာကို ဆံုးျဖတ္ေပးတာကေတာ့ logon လုပ္တဲ့အပုိင္းမွာ
လုပ္ေဆာင္ေပးတာျဖစ္ပါတယ္။ ဥပမာအေနနဲ႕ေျပာရရင္ေတာ့ user name ႏွင့္ password ကို ရိုက္ထည့္ၿပီး logon
လုပ္လုိက္တာသည္ Authentication လုပ္ငန္းစဥ္ကို လုပ္ေဆာင္တာပဲ ျဖစ္ပါတယ္။ ဆိုလုိတာက user name သည္
မိမိဘယ္သူ၊ ဘယ္၀ါျဖစ္ေၾကာင္း ေျပာတာႏွင့္တူၿပီး၊ password ကေတာ့ မိမိကိုစစ္မွန္ေၾကာင္း ေထာက္ခံေပးတာျဖစ္ပါတယ္။
အဲဒီမွာ Authentication လုပ္ငန္းစဥ္က မိမိ ရုိက္ထည့္လုိက္ေသာ user name ႏွင့္ password မွန္ကန္ပါက Authorize
လုပ္ခုိင္းမွာျဖစ္ၿပီး၊ မမွန္ကန္ပါက authorize လုပ္ခြင့္ေပးမွာမဟုတ္ေတာ့ပါဘူး။ Authentication လုပ္ငန္းစဥ္ကို
လုပ္ေဆာင္ေပးတဲ့ protocol ေတြကေတာ့ -
LAN Manager (LM)
New Technology LAN Manager (NTLM)
New Technolgy LAN Manager V.2 (NTLM2)
Kerberos စတဲ့ protocol ေတြသည္ Authentication process ကို လုပ္ေဆာင္ေပးတဲ့ Authentication Protocol
ေတြပဲျဖစ္ၾကပါတယ္။

LAN Manager (LM) အေၾကာင္း
LM (LAN Manager) Authentication Protocol ကို LAN Manager ဒါမွမဟုတ္ LANMAN လုိ႕လဲ ေခၚၾကပါတယ္။
၎ protocol ကို IBM ကုမၸဏီကေနထုတ္လုပ္ခဲ့တာျဖစ္ၿပီး Microsoft Operation System NT4.0 မွာ
အသံုးျပဳခဲ့တာျဖစ္ပါတယ္။ LM ကိုအသံုးျပဳတာကေတာ့ password ကို encryption လုပ္ဖုိ႕ရန္အတြက္
အသံုးျပဳခဲ့တာပဲျဖစ္ပါတယ္။ LM က password ကို encryption လုပ္ဖုိ႕ရန္အတြက္ "Hash" လုိ႕ေခၚတဲ့ Alogrithm
ကိုဖန္တီးၿပီး အလုပ္လုပ္တာျဖစ္ပါတယ္။ LM က password ကို Hash Alogrithm ကို သိမ္းဆည္းတဲ့ ပံုစံသည္ "Seven-
character chunks" ထဲမွာသိမ္းဆည္းတာျဖစ္ပါတယ္။ Seven-character chunks ဆိုတာက chunks တစ္မွာ
character ကို "7" လံုးနဲ႕သိမ္းတာကို ေျပာတာျဖစ္ပါတယ္။ အကယ္၍ မိမိက password ကို သတ္မွတ္ရာမွာ character 7
လံုးမေပးပါက "0" သုညကိုအစားထုိးၿပီး character ကို "7" လံုးျဖစ္သြားေအာင္ ျပဳလုပ္ၿပီး သိမ္းဆည္းပါတယ္။ အကယ္၍
character "7"လံုးကို သိမ္းဆည္းၿပီး ေနာက္ထပ္ chunk တစ္ခုျဖင့္ က်န္ character ေတြကို "7" ျဖစ္ေအာင္ျပဳလုပ္ၿပီး
သိမ္းဆည္းပါတယ္။ LM Authentication Protocol သည္ encryption ျပဳလုပ္ဖုိ႕ရန္အတြက္ chunk တစ္ခုဆီကို 56-bit
DES (Data Encryption Standard) အသံုးျပဳၿပီး encrypt ျပဳလုပ္ပါတယ္။




+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++





No comments:

Post a Comment

Thank you for visit to my page.

3D

CCTV

My Target Computer Service

Name You can ask and contact any problem concern with computer (Good Service) To Contact Us
Kyaw Naing Computer Sale Service & Networking +959-----------
THE FATHER OF INDEPENDENCE First and the Last democratically elected PRIME MINISTER OF BURMA NLD ( NATIONAL LEAGUE FOR DEMOCRACY )
GENERAL AUNG SAN'S PAGE U NU'S PAGE DAW AUNG SAN SUU KYI'S PAGE