28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

490 Kapitel 17: Schützen von <strong>Server</strong>anwendungen<br />

Digestauthentifizierung<br />

Bei der Digestauthentifizierung stellt der Client einen Benutzernamen sowie einen Hashwert<br />

bereit, der aus dem Kennwort des Benutzers und einigen zufälligen Daten generiert wird.<br />

Wie die Standardauthentifizierung wird die Digestauthentifizierung von vielen Browsern<br />

unterstützt und ist in RFC 2617 (Request für Comment) als Internetstandard definiert. Der<br />

Standard legt fest, wie der Hashwert aus dem Kennwort und zufälligen Daten (die sogenannte<br />

Nonce) generiert wird. Der Nonce-Wert wird dabei in der Frage angegeben, die der <strong>Server</strong><br />

als Antwort auf die anfängliche anonyme Anforderung des Clients zurücksendet.<br />

Weil das Kennwort bei dieser Authentifizierungsmethode nicht gesendet wird und die Nonce<br />

Schutz gegen Replay-Angriffe bietet, ist die Digestauthentifizierungsmethode der weiter<br />

oben beschriebenen Standardauthentifizierungsmethode vorzuziehen.<br />

Sie können die Digestauthentifizierung leicht über die Benutzeroberfläche aktivieren, wenn<br />

Sie das Modul DigestAuthenticationModule aktiviert haben. Der einzige Konfigurationsparameter<br />

für Digestauthentifizierung ist realm. <strong>Die</strong>s ist der Text, der dem Client in der Eingabeaufforderung<br />

angezeigt wird, wenn er nach Benutzername und Kennwort gefragt wird.<br />

Beachten Sie, dass dieser realm-Wert dem Domänennamen entsprechen soll, in dem die<br />

Kennwörter der Benutzer überprüft werden.<br />

<strong>Die</strong> Konfiguration für Digestauthentifizierung liegt im folgenden Abschnitt der XML-Datei<br />

applicationHost.config:<br />

<br />

<br />

<br />

<br />

<br />

In diesem Abschnitt gibt es zwei Elemente:<br />

enabled hat den Wert "true", wenn die Digestauthentifizierung aktiviert ist, andernfalls<br />

"false".<br />

realm ist der Name des Bereichs, nach dem in der Eingabeaufforderung des Clients gefragt<br />

wird. <strong>Die</strong>s muss dem Domänennamen entsprechen, damit der Digest generiert werden<br />

kann, der dem auf dem Domänencontroller gespeicherten Hashwert entspricht.<br />

Weitere Informationen über Digestauthentifizierung finden Sie in Kapitel 4, »Grundlagen<br />

der Benutzerkontensteuerung«.<br />

ASP.NET-Identitätswechsel<br />

ASP.NET-Identitätswechsel ist eine Möglichkeit, die Authentifizierung zu nutzen, die in<br />

einer Verbindung zu einer ASP.NET-Anwendung vorhanden ist. Wenn ASP.NET-Identitätswechsel<br />

deaktiviert ist, läuft eine ASP.NET-Anwendung im selben Benutzerkontext wie ihr<br />

Anwendungspool. Wenn Sie ASP.NET-Identitätswechsel aktivieren, können Sie entweder<br />

festlegen, dass immer die Identität eines bestimmten Benutzerkontextes angenommen wird<br />

oder die Identität des <strong>Windows</strong>-Benutzers, der authentifiziert wurde (über Standardauthentifizierung,<br />

Digest, Clientzertifikat oder sogar anonyme Authentifizierung).<br />

Sie können ASP.NET-Identitätswechsel aktivieren und konfigurieren, indem Sie das Element<br />

im folgenden Abschnitt der Web.config-Datei von Anwendung oder Website editieren:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!