28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Authentifizierungsprotokolle 31<br />

Digestauthentifizierung<br />

Digestauthentifizierung (engl. digest authentication) ist kein in <strong>Windows</strong> eingebautes Protokoll.<br />

Sie wird in erster Linie in den Internetinformationsdiensten (Internet Information Services,<br />

IIS) eingesetzt, um eine Web-Authentifizierung nach RFC 2617 durchzuführen, und<br />

für einige LDAP-<strong>Server</strong> (Lightweight Directory Access Protocol) von Fremdherstellern.<br />

Digestauthentifizierung wurde als Ersatz für Standardauthentifizierung entworfen. Sie gilt<br />

als relativ unsicher und geht auf dem authentifizierenden <strong>Server</strong> einige Kompromisse bezüglich<br />

der <strong>Sicherheit</strong> ein.<br />

Der Frage-Antwort-Ablauf bei der Digestauthentifizierung sieht folgendermaßen aus:<br />

1. Der <strong>Server</strong> generiert eine zufällige Nonce und sendet sie an den Client. Eine Nonce ist<br />

schlicht eine Zufallszahl. Sie wird in Authentifizierungsprotokollen oft als Wert verwendet,<br />

der von einem Authentifizierer verändert wird. Beispiele sehen Sie in diesem Abschnitt.<br />

2. Der Client berechnet einen MD5-Hash für Benutzername, Authentifizierungsbereich<br />

(Domäne in <strong>Windows</strong>) und Kennwort.<br />

3. Der Client berechnet einen MD5-Hash der Methode und des Digest-URI.<br />

4. Der Client berechnet einen MD5-Hash über das Ergebnis von Operation 2, die <strong>Server</strong>-<br />

Nonce, einen Anforderungszähler, eine Client-Nonce, einen Schutzcode und das Ergebnis<br />

von Operation 3. <strong>Die</strong>s ist der Antwortwert (response), der vom Client zurückgesendet<br />

wird.<br />

5. Der <strong>Server</strong> berechnet dieselben Werte.<br />

Das größte Problem bei der Digestauthentifizierung liegt in Schritt 2. Wie Sie sehen, wird<br />

die Antwort des Clients mit dem tatsächlichen Kennwort berechnet, nicht mit einem Hashwert<br />

des Kennworts. Das bedeutet, dass der <strong>Server</strong> in Schritt 5 Zugriff auf das Klartextkennwort<br />

braucht, um die Antwort des Clients auswerten zu können. Falls Sie Digestauthentifizierung<br />

unterstützen wollen, müssen Sie Ihre Domäne daher so konfigurieren, dass Kennwörter<br />

mit umkehrbarer Verschlüsselung gespeichert werden.<br />

LM und NTLM<br />

Im Gegensatz zur Digestauthentifizierung sind sowohl LM als auch NTLM native Protokolle<br />

in <strong>Windows</strong>. Sie sind sich sehr ähnlich, der Unterschied liegt im Wesentlichen nur im<br />

Hashwert, mit dem die Antwort berechnet wird. LM wurde erstmals im weiter oben erwähnten<br />

LanManager eingesetzt. NTLM wurde als Ersatz für LM entworfen und erstmals 1993 in<br />

<strong>Windows</strong> NT 3.1 verwendet.<br />

LM und NTLM werden für die Authentifizierung in Arbeitsgruppen von <strong>Windows</strong> NT-<br />

Betriebssystemen verwendet. Außerdem werden sie in einer Domänenumgebung verwendet,<br />

falls entweder der Client oder der <strong>Server</strong> kein Domänenmitglied ist oder falls die Ressource,<br />

auf die zugegriffen wird, anhand einer IP-Adresse statt eines Hostnamens angegeben ist.<br />

Andernfalls wird in Active Directory-Domänen Kerberos benutzt. LM/NTLM muss benutzt<br />

werden, wenn auf eine Ressource über eine IP-Adresse zugegriffen wird, weil Kerberos mit<br />

vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) arbeitet und es<br />

keinen Weg gibt, einen FQDN aus einer IP-Adresse zu erhalten, weil jeder Host mehrere<br />

Aliasnamen haben kann.<br />

Der Authentifizierungsablauf in LM und NTLM wird normalerweise kombiniert. <strong>Die</strong>selbe<br />

Nachricht enthält beide Protokolle, und es findet keine Aushandlung statt, welches Protokoll

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!