28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

36 Kapitel 2: Authentifizierung und Authentifizierungsprotokolle<br />

Übrigens bedeutet NTLMv2-Sitzungssicherheit, dass Sitzungsschlüssel auf sicherere Weise<br />

berechnet werden. Mit diesen Sitzungsschlüsseln arbeiten Anwendungen, wenn sie Sitzungssicherheit<br />

anfordern, sobald die Verbindung hergestellt ist. Mit Authentifizierungsprotokollen<br />

hat dies nur insoweit zu tun, als sie mit derselben Einstellung verwaltet werden.<br />

Kerberos<br />

Kerberos wird in Domänenumgebungen benutzt, wenn Hostnamen (inklusive vollqualifizierter<br />

Domänennamen) verwendet werden, um eine Verbindung herzustellen. Das ist gewöhnlich<br />

der Fall, sofern der Benutzer nicht explizit eine Verbindung zu einer IP-Adresse<br />

anfordert. Wie die NTLM-Familie implementiert <strong>Windows</strong> Kerberos als SSP (Security Support<br />

Provider), und Kerberos verwendet ebenfalls den NT-Hash für die Authentifizierung,<br />

aber hier enden die Ähnlichkeiten mit den anderen Protokollen.<br />

Kerberos bietet Authentifizierung sowohl für den Benutzer, der eine Verbindung herstellen<br />

will, als auch zwischen dem Client und dem <strong>Server</strong>. Das ist ein großer Unterschied zu<br />

NTLM, das dem Benutzer keinerlei Garantie bietet, dass der <strong>Server</strong> tatsächlich der Computer<br />

ist, mit dem er kommunizieren will. Kerberos ist auch mit den expliziten Annahmen<br />

entworfen worden, dass das Netzwerk eine feindselige Umgebung ist, dass irgendein Angreifer<br />

versucht, Verkehr abzuhören, und dass der Angreifer die Fähigkeit hat, den Verkehr,<br />

der über das Netzwerk gesendet wird, zu lesen, zu ändern oder zu löschen.<br />

Abbildung 2.12 <strong>Die</strong>ser Austausch findet statt, wenn ein Computer startet und eine Datei von einem<br />

Dateiserver anfordert

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!