28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Authentifizierungsprotokolle 37<br />

Um alle diese Ziele zu erreichen, nutzt Kerberos neben Verschlüsselung auch eine Zeitsynchronisierung.<br />

In der Standardeinstellung müssen in <strong>Windows</strong> die Uhren von Client und<br />

<strong>Server</strong> innerhalb eines Toleranzbereichs von 5 Minuten synchron laufen. Sie können diese<br />

Einstellung verändern, falls Sie in einer Umgebung mit wahrscheinlich starker Zeitabweichung<br />

arbeiten. In diesem Fall können Sie den Wert Max. Toleranz für die Synchronisation<br />

des Computertakts unter Computerkonfiguration\<strong>Windows</strong>-Einstellungen\<strong>Sicherheit</strong>seinstellungen\Kontorichtlinien\Kerberos-Richtlinien<br />

in einem Gruppenrichtlinienobjekt anpassen,<br />

das auf die Computer angewendet wird, für die Sie die Toleranz für die Zeitabweichung<br />

einstellen wollen. Denken Sie aber daran, dass die effektive maximale Toleranz für die Zeitabweichung<br />

der niedrigste Wert in der Transaktion ist. Jeder der Computer kann die Transaktion<br />

zurückweisen, falls der Zeitstempel außerhalb des erlaubten Toleranzbereichs liegt.<br />

Um zu verstehen, wie Kerberos arbeitet, sehen wir uns in Abbildung 2.12 einen Austausch<br />

an. Dabei meldet sich ein Benutzer an einer Arbeitsstation an und fordert dann eine Datei<br />

von einem Dateiserver an.<br />

Der Austausch in Abbildung 2.12 besteht aus folgenden Elementen:<br />

1. Wenn der Computer gestartet ist, erstellt er einige Vorauthentifizierungsdaten, die unter<br />

anderem einen Zeitstempel umfassen. <strong>Die</strong>se Vorauthentifizierungsdaten werden mit<br />

einem Schlüssel verschlüsselt, der aus dem Kennwort des Computers abgeleitet ist. <strong>Die</strong><br />

Daten werden zu einem KRB_AS_REQ-Paket (Kerberos Authentication Service Request)<br />

zusammengefasst und an den Authentifizierungsdienst (Authentication Service, AS)<br />

gesendet, der auf dem Schlüsselverteilungscenter (Key Distribution Center, KDC) läuft.<br />

<strong>Die</strong>ses Schlüsselverteilungscenter ist hier der Domänencontroller.<br />

2. Der AS erstellt ein TGT (Ticket Granting Ticket) und einen Sitzungsschlüssel, die der<br />

Client verwenden kann, um mit dem TGS (Ticket Granting Service) zu kommunizieren.<br />

Der TGS läuft in <strong>Windows</strong> ebenfalls auf dem Domänencontroller. <strong>Die</strong>ser Schlüssel ist in<br />

Abbildung 2.12 mit mit Keyclient,TGS bezeichnet. Er wird an den Client übertragen, nachdem<br />

er mit dem öffentlichen Schlüssel des Clients verschlüsselt wurde. <strong>Die</strong>se Nachricht<br />

wird als KRB_AS_REP zurückgesendet.<br />

3. Der Client sendet nun eine KRB_TGS_REQ-Nachricht an den TGS auf dem KDC, um ein<br />

Ticket für den Dateiserver anzufordern. <strong>Die</strong>se Anforderung enthält das TGT, außerdem<br />

gibt sie an, auf welchen <strong>Die</strong>nst der Client zugreifen will, und umfasst Informationen zum<br />

Client, die mit dem öffentlichen Schlüssel des TGS verschlüsselt sind. <strong>Die</strong> KRB_TGS_REQ-<br />

Nachricht enthält einen Authentifizierer, der im Wesentlichen ein Zeitstempel ist, der mit<br />

dem Sitzungsschlüssel verschlüsselt ist, den sich der Client mit dem TGS teilt.<br />

4. Der TGS antwortet mit einer KRB_TGS_REP-Nachricht, die ein Ticket für den <strong>Die</strong>nst umfasst,<br />

den der Client angefordert hat. <strong>Die</strong> Nachricht enthält dieselben Informationen, die<br />

der Client in seiner KRB_TGS_REQ-Nachricht gesendet hat, diesmal sind sie aber mit dem<br />

öffentlichen Schlüssel des <strong>Server</strong>s verschlüsselt. Anders ausgedrückt: Der Client kann<br />

diese Daten nicht lesen. Der TGS generiert außerdem einen Sitzungsschlüssel, den der<br />

Client mit dem <strong>Server</strong> teilen kann, und verschlüsselt ihn mit dem Sitzungsschlüssel, den<br />

der Client mit dem TGS teilt.<br />

5. Zuletzt sendet der Client sein Ticket für den <strong>Die</strong>nst an den <strong>Server</strong>. Dafür wird eine<br />

KRB_AP_REQ-Nachricht verwendet. <strong>Die</strong> Clientinformationen und der Client/<strong>Server</strong>-<br />

Sitzungsschlüssel werden mit dem öffentlichen Schlüssel des <strong>Server</strong>s verschlüsselt.<br />

Außerdem enthält die Nachricht den Authentifizierer des Clients, der mit dem gemeinsamen<br />

Sitzungsschlüssel verschlüsselt ist.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!