28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 2<br />

Authentifizierung und<br />

Authentifizierungsprotokolle<br />

Von Jesper M. Johansson<br />

In diesem Kapitel:<br />

Etwas, das Sie wissen, und etwas, das Sie haben ............................. 17<br />

Speichern der Authentifizierer ........................................... 20<br />

Authentifizierungsprotokolle ............................................ 29<br />

Smartcardauthentifizierung ............................................. 38<br />

Angriffe auf Kennwörter ............................................... 39<br />

Verwalten von Kennwörtern ............................................ 47<br />

Zusammenfassung .................................................. 55<br />

Weitere Informationen ................................................ 55<br />

Aus Kapitel 1, »Subjekte, Benutzer und andere Akteure«, wissen Sie, dass die Akteure in<br />

einem Computer als Subjekte oder Prinzipale bezeichnet werden. Wenn Sie einen Prinzipal<br />

haben, braucht dieser Prinzipal irgendeine Möglichkeit zu beweisen, dass er wirklich ist, wer<br />

er zu sein behauptet. Sehen wir uns einen Fall aus der wirklichen Welt an: Sie wollen in<br />

einem Laden mit einer Kreditkarte etwas kaufen. Und die Verkäufer in diesem Laden wissen<br />

ausnahmsweise tatsächlich, was <strong>Sicherheit</strong> bedeutet. Sie haben Ihre Identität: Sie selbst. Das<br />

Personal im Laden weiß aber nicht, wer Sie sind. Daher fordern sie einen Beweis, also eine<br />

Authentifizierung, dass Sie wirklich sind, wer Sie zu sein behaupten. Als Beweis für Ihre<br />

Identität legen Sie irgendeinen Authentifizierer (engl. authenticator) vor, zum Beispiel Ihren<br />

Personalausweis oder den Reisepass. Das Vorzeigen des Ausweises läuft routinemäßig ab,<br />

als Authentifizierungsprotokoll.<br />

In der virtuellen Welt läuft es ganz ähnlich, allerdings weiß die Entität, bei der Sie sich<br />

authentifizieren müssen, dass eine Unterschrift auf der Rückseite einer Kreditkarte kein<br />

Authentifizierer ist, sie liefert nämlich keinerlei Beweis der Identität. Daher brauchen Sie<br />

eine stärkere Form der Authentifizierung. In diesem Kapitel sehen wir uns an, wie <strong>Windows</strong><br />

Authentifizierer behandelt und welche Authentifizierer es unterstützt.<br />

Etwas, das Sie wissen, und etwas, das Sie haben<br />

Allgemein ausgedrückt gibt es drei Arten von Authentifizierern:<br />

Etwas, das Sie wissen<br />

Etwas, das Sie haben<br />

Etwas, das Sie sind<br />

17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!