21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Einführung in Kerberos<br />

Kerberos-Sicherheit 277<br />

Ein Kerberos-basiertes System umfasst drei Komponenten. Die erste Komponente ist der Client, der<br />

Zugriff auf Netzwerkressourcen benötigt. Die zweite Komponente ist der Server, der die Netzwerkressourcen<br />

verwaltet und sicherstellt, dass nur ordnungsgemäß authentifizierte und autorisierte Benutzer<br />

Zugriff auf die Ressource erhalten. Die dritte Komponente ist ein Schlüsselverteilungscenter (Key<br />

Distribution Center, KDC), das als zentraler Ort für die Speicherung von Benutzerinformationen und<br />

als zentraler Dienst für die Benutzerauthentifizierung dient.<br />

Das Kerberos-Protokoll definiert, wie diese drei Komponenten interagieren. Diese Interaktion basiert<br />

auf zwei Hauptgrundsätzen. Zunächst wird beim Kerberos-Modell davon ausgegangen, dass der<br />

Authentifizierungsdatenverkehr zwischen einer Arbeitsstation und einem Server über ein unsicheres<br />

Netzwerk erfolgt. Dies bedeutet, dass vertrauliche Anmeldeinformationen niemals als Klartext über<br />

das Netzwerk gesendet werden. Ein praktisches Beispiel hierfür ist, dass das Benutzerkennwort niemals<br />

über das Netzwerk gesendet wird, auch nicht in verschlüsselter Form. Der zweite Grundsatz<br />

besagt, dass die Verwendung von Kerberos basierend auf einem Authentifizierungsmodell mit einem<br />

gemeinsamen geheimen Schlüssel erfolgt. In einem Authentifizierungsmodell mit gemeinsamem<br />

geheimem Schlüssel verwenden der Client und der authentifizierende Server gemeinsam einen<br />

geheimen Schlüssel, der niemandem sonst bekannt ist. In den meisten Fällen, in denen sich Benutzer<br />

gegenüber dem Netzwerk authentifizieren, handelt es sich bei dem gemeinsamen geheimen Schlüssel<br />

um das Benutzerkennwort. Wenn der Benutzer sich an einem über Kerberos geschützten Netzwerk<br />

anmeldet, wird ein Hash des Benutzerkennworts zum Verschlüsseln eines Informationspakets verwendet.<br />

Sobald das Schlüsselverteilungscenter das Paket erhält, entschlüsselt es die Informationen mit<br />

dem in den AD DS gespeicherten Benutzerkennworthash. Ist die Entschlüsselung erfolgreich, weiß<br />

der authentifizierende Server, dass der Benutzer den gemeinsamen geheimen Schlüssel kennt, und der<br />

Zugriff wird gewährt.<br />

Hinweis Wenn sich der Benutzer anmeldet, gibt er bzw. sie üblicherweise ein Kennwort ein. Der Domänencontroller<br />

prüft, ob das Kennwort korrekt ist. Da die Verwendung von Kerberos jedoch in der Annahme<br />

erfolgt, das Netzwerk sei unsicher, wird diese Prüfung durchgeführt, ohne dass das Kennwort über das Netzwerk<br />

gesendet wird.<br />

Eines der Probleme bei einem Authentifizierungsmodell mit gemeinsamem geheimem Schlüssel<br />

besteht darin, dass der Benutzer und der Server, der die Netzwerkressource verwaltet, über eine<br />

Methode zur gemeinsamen Verwendung des geheimen Schlüssels verfügen müssen. Wenn ein Benutzer<br />

versucht, Zugriff auf eine Ressource eines Servers zu erlangen, kann ein Benutzerkonto mit einem<br />

Kennwort auf dem Server erstellt werden, das nur der Benutzer kennt. Wenn der Benutzer versucht,<br />

auf die Ressourcen des Servers zuzugreifen, kann der Benutzer den gemeinsamen geheimen Schlüssel<br />

(das Kennwort) vorlegen und erhält Zugriff auf die Ressource. In einer Unternehmensumgebung<br />

jedoch können Tausende von Benutzern und Hunderte von Servern vorliegen. Die Verwaltung individueller<br />

gemeinsamer geheimer Schlüssel für sämtliche dieser Benutzer wäre praktisch unmöglich.<br />

Kerberos umgeht dieses Problem durch die Verwendung eines Schlüsselverteilungscenters (Key Distribution<br />

Center, KDC). Das Schlüsselverteilungscenter wird als Dienst auf einem Domänencontroller<br />

im Netzwerk ausgeführt und verwaltet die gemeinsamen geheimen Schlüssel für alle Benutzer im<br />

Netzwerk. Das Schlüsselverteilungscenter verfügt über eine zentrale Datenbank aller Benutzerkonten<br />

im Netzwerk und speichert den gemeinsamen geheimen Schlüssel für jeden Benutzer (in Form<br />

eines unidirektionalen Hashwerts des Benutzerkennworts).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!