21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

276 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

Kerberos-Sicherheit<br />

Bisher wurden die Grundlagen der AD DS-Sicherheit besprochen, ohne auf den tatsächlichen Mechanismus<br />

einzugehen, der die Sicherheit implementiert. Der primäre Mechanismus zur Bereitstellung<br />

der Authentifizierung in den AD DS ist das Kerberos-Protokoll. Dieses Protokoll wurde in den späten<br />

80er Jahren am Massachusetts Institute of Technology (MIT) entwickelt. Die aktuelle Version von<br />

Kerberos ist Version 5 (Kerberos 5), beschrieben in RFC 1510, „The Kerberos Network Authentication<br />

Service (V5)“. Die Windows Server 2008-Implementierung von Kerberos ist vollständig kompatibel<br />

mit RFC-1510 und weist einige Erweiterungen für die Authentifizierung mit öffentlichen Schlüsseln<br />

auf.<br />

Kerberos ist das standardmäßige Authentifizierungsprotokoll für Windows 2000 und Windows Server<br />

2003 <strong>Active</strong> <strong>Directory</strong> sowie für Windows Server 2008 AD DS. Wann immer ein Windows 2000-<br />

Client (oder ein Client mit einer höheren Windows-Version) sich gegenüber <strong>Active</strong> <strong>Directory</strong> oder<br />

den AD DS authentifiziert, versucht der Client Kerberos zu verwenden. Das zweite Protokoll, das zur<br />

Authentifizierung gegenüber den AD DS verwendet werden kann, ist NTLM. Dieses Protokoll wird<br />

jedoch hauptsächlich zur Bereitstellung von Abwärtskompatibilität mit älteren Clients verwendet.<br />

Kerberos hat gegenüber NTLM zahlreiche Vorteile:<br />

• Gegenseitige Authentifizierung Mit NTLM erfolgt die Authentifizierung einseitig, d.h. der Server<br />

authentifiziert den Client. Bei Verwendung von Kerberos kann der Client auch den Server authentifizieren.<br />

Auf diese Weise wird sichergestellt, dass der auf die Anforderung antwortende Server<br />

der richtige Server ist.<br />

• Effizienterer Zugriff auf Ressourcen Wenn ein Benutzer versucht, auf eine Netzwerkressource in<br />

einem NTLM-basierten Netzwerk (z.B. Microsoft Windows NT 4) zuzugreifen, muss der Server,<br />

auf dem sich die Ressource befindet, einen Domänencontroller kontaktieren, um die Zugriffsberechtigungen<br />

des Benutzers zu überprüfen. In einem Kerberos-basierten Netzwerk stellt der<br />

Client eine Verbindung zum Domänencontroller her und ruft ein Dienstticket zur Verbindungsherstellung<br />

mit dem Ressourcenserver ab. Dies bedeutet, dass der Ressourcenserver keine Verbindung<br />

zum Domänencontroller herstellen muss.<br />

• Verbesserte Verwaltung von Vertrauensstellungen NTLM-Vertrauensstellungen sind stets unidirektional,<br />

nicht transitiv und werden manuell konfiguriert. Kerberos-Vertrauensstellungen sind transitiv,<br />

bidirektional und werden automatisch konfiguriert und zwischen allen Domänen in einer<br />

Gesamtstruktur verwaltet. Zusätzlich können Kerberos-Vertrauensstellungen zwischen Gesamtstrukturen<br />

und zwischen Windows Server 2008-Kerberos-Domänen und anderen Kerberos-Implementierungen<br />

konfiguriert werden.<br />

• Delegierte Authentifizierung Wenn ein Client unter Verwendung der NTLM-Authentifizierung eine<br />

Verbindung mit einem Server herstellt, kann der Server die Clientanmeldeinformationen nur für<br />

den Zugriff auf Ressourcen des lokalen Servers verwenden. Mit der Kerberos-Authentifizierung<br />

kann der Server die Clientanmeldeinformationen für den Zugriff auf die Ressourcen eines anderen<br />

Servers nutzen.<br />

Hinweis Windows Server 2008 unterstützt darüber hinaus auch die Authentifizierung über SSL/TLS<br />

(Secure Sockets Layer/Transport Layer Security), die Digest- und die Passport-Authentifizierung. Da diese<br />

Authentifizierungsdienste jedoch hauptsächlich in einer Internetumgebung für die Authentifizierung gegenüber<br />

Microsoft IIS 7.0 (Internet Information Services, Internetinformationsdienste) zum Einsatz kommen,<br />

werden diese Authentifizierungsoptionen hier nicht besprochen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!