21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

274 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

Das Zugriffstoken wird immer dann vom Sicherheitssubsystem eingesetzt, wenn ein Benutzer versucht,<br />

auf eine Ressource zuzugreifen. Wenn der Benutzer versucht, auf eine lokale Ressource zuzugreifen,<br />

legt die Clientarbeitsstation das Token jedem Thread und jeder Anwendung vor, der bzw. die<br />

Sicherheitsinformationen anfordert, bevor der Zugriff auf eine Ressource gewährt wird. Das Zugriffstoken<br />

wird niemals über das Netzwerk an einen anderen Computer übertragen. Stattdessen wird ein<br />

lokales Zugriffstoken auf jedem Server erstellt, auf dem der Benutzer Zugriff auf eine Ressource<br />

anfordert. Wenn ein Benutzer beispielsweise versucht, auf ein Postfach eines Exchange Server 2007-<br />

Servers zuzugreifen, wird auf dem Server ein Zugriffstoken erstellt. In diesem Fall vergleicht das<br />

Sicherheitssubsystem auf dem Exchange Server 2007-Server die Sicherheitskennungen im Zugriffstoken<br />

mit den Berechtigungen, die in der Postfach-ACL gewährt werden. Sofern die der Sicherheitskennung<br />

gewährten Berechtigungen es erlauben, kann der Benutzer das Postfach öffnen.<br />

Authentifizierung<br />

Damit die Sicherheitsprozesse (einschließlich Verwendung von Sicherheitskennungen und ACLs)<br />

funktionieren, muss eine Methode vorhanden sein, die dem Benutzer den Zugriff auf das Netzwerk<br />

ermöglicht. Grundsätzlich müssen Benutzer in der Lage sein, ihre Identität zu belegen, um ein<br />

Zugriffstoken vom Domänencontroller abrufen zu können. Dieser Vorgang wird als Authentifizierung<br />

bezeichnet.<br />

Die Authentifizierung findet während der ersten Clientanmeldung auf einem Computer statt, der Mitglied<br />

einer AD DS-Domäne ist. Die genauen Schritte richten sich nach dem Betriebssystem, an dem<br />

sich der Client anmeldet. Wenn der Benutzer mit einem Windows 2000-, Microsoft Windows XP<br />

Professional- oder Windows Server 2003-Computer arbeitet und die Tastenkombination STRG+<br />

ALT+ENTF eingibt – auch bekannt als Sicherheitsaufruf (Secure Attention Sequence, SAS) –, wechselt<br />

der Winlogon-Dienst auf dem lokalen Computer zum Anmeldebildschirm und lädt die GINA-<br />

DLL (Graphic Identification and Authentication, Dynamic Link Library). Standardmäßig ist dies die<br />

Datei Msgina.dll. Drittanbieter können jedoch alternative GINA-Dateien erstellen (beispielsweise verwendet<br />

der NetWare-Client die Datei Nwgina.dll). Nach der Eingabe von Benutzername und Kennwort<br />

sowie der Auswahl einer Domäne durch den Benutzer übergibt GINA die eingegebenen Anmeldeinformationen<br />

an den Winlogon-Prozess. Der Winlogon-Dienst leitet die Informationen an die<br />

lokale Sicherheitsautorität (Local Security Authority, LSA) weiter.<br />

Windows Vista und Windows Server 2008 machen keinen Gebrauch von der GINA-DLL. In Windows<br />

Vista und Windows Server 2008 wird ein neues Authentifizierungsmodell eingeführt, bei dem<br />

LogonUI und Winlogon direkt miteinander kommunizieren. Wenn Benutzer an einem System mit<br />

diesen Betriebssystemen ihre Anmeldeinformationen eingeben, werden die Anmeldeinformationen<br />

von der LogonUI-Komponente direkt an den Winlogon-Dienst übergeben, der die Informationen<br />

anschließend an die lokale Sicherheitsautorität weiterleitet. Zur Authentifizierung gegenüber anderen<br />

Verzeichnissen kann ein Drittanbieter einen Anmeldeinformationsanbieter erstellen. Dieses in die<br />

LogonUI-Komponente integrierte Modul beschreibt die Benutzeroberfäche, erfasst die Anmeldeinformationen<br />

und übergibt sie an den Winlogon-Dienst. Anmeldeinformationsanbieter arbeiten gegenüber<br />

Winlogon vollständig transparent.<br />

In beiden Fällen wendet die lokale Sicherheitsautorität sofort einen einseitigen Hash auf das<br />

Benutzerkennwort an und löscht das Klartextkennwort, das vom Benutzer eingegeben wurde.<br />

Anschließend ruft die lokale Sicherheitsautorität über die Security Support Provider-Schnittstelle<br />

den geeigneten SSP (Security Support Provider) auf. Windows Server 2008 stellt für die Netzwerkauthentifizierung<br />

zwei primäre SSPs bereit, den Kerberos SSP und den NTLM SSP (NT LAN<br />

Manager).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!