21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

278 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

In einer AD DS-Umgebung werden diese gemeinsamen geheimen Schlüssel im AD DS-Datenspeicher<br />

abgelegt. Wenn ein Benutzer Zugriff auf das Netzwerk und auf Ressourcen im Netzwerk benötigt,<br />

bestätigt das Schlüsselverteilungscenter, dass der Benutzer den gemeinsamen geheimen Schlüssel<br />

kennt und authentifiziert den Benutzer. Das Schlüsselverteilungscenter speichert darüber hinaus auch<br />

gemeinsame geheime Schlüssel für Computer, die Mitglieder der AD DS-Domäne sind. Diese Schlüssel<br />

werden zur Authentifizierung von Computern verwendet, die für den Zugriff auf Netzwerkressourcen<br />

eingesetzt werden.<br />

Hinweis In der Kerberos-Terminologie ist dieser zentrale Server zur Verwaltung des Benutzerkontos ein<br />

Schlüsselverteilungscenter (Key Distribution Center, KDC), wie zuvor besprochen. In der Windows Server<br />

2008-Implementierung von Kerberos wird dieser Server als Domänencontroller bezeichnet. Jeder AD DS-<br />

Domänencontroller, schreibgeschützte Domänencontroller eingeschlossen, ist ein Schlüsselverteilungscenter.<br />

In Kerberos wird die Grenze, die durch die Benutzerdatenbank für ein Schlüsselverteilungscenter definiert<br />

ist, als Bereich bezeichnet. In der Windows Server 2008-Terminologie wird diese Grenze Domäne<br />

genannt.<br />

Jedes Schlüsselverteilungscenter (ausgeführt als Kerberos-Schlüsselverteilungscenter-Dienst in<br />

Windows Server 2008) umfasst zwei getrennte Dienste: den Authentifizierungsdienst (AS) und den<br />

Ticketerteilungsdienst (Ticket Granting Service, TGS). Der Authentifizierungsdienst ist für die<br />

anfängliche Clientanmeldung verantwortlich und gibt ein TGT an den Client aus (Ticket-Granting<br />

Ticket). Der Ticketerteilungsdienst (TGS) ist für alle Diensttickets verantwortlich, mit denen auf Ressourcen<br />

im Windows Server 2008-Netzwerk zugegriffen wird.<br />

Das Schlüsselverteilungscenter speichert die Kontodatenbank für die Kerberos-Authentifizierung. In<br />

der Windows Server 2008-Implementierung von Kerberos wird die Datenbank durch den Verzeichnissystem-Agenten<br />

(<strong>Directory</strong> System Agent, DSA) verwaltet, der innerhalb des LSA-Prozesses auf<br />

jedem Domänencontroller ausgeführt wird. Clients und Anwendungen erhalten niemals direkten<br />

Zugriff auf die Kontodatenbank; alle Anforderungen müssen über den Verzeichnissystem-Agenten<br />

und unter Verwendung einer der AD DS-Schnittstellen erfolgen. Jedes Objekt innerhalb der Kontodatenbank<br />

(tatsächlich jedes Attribut für jedes Objekt) wird durch eine Zugriffssteuerungliste (Access<br />

Control List, ACL) geschützt. Der Verzeichnissystem-Agent stellt sicher, dass Zugriffsversuche auf<br />

die Kontodatenbank ordnungsgemäß autorisiert werden.<br />

Hinweis Wenn die AD DS auf dem ersten Domänencontroller in der Domäne installiert werden, wird ein<br />

spezielles Konto namens krbtgt in der Domäne erstellt. Das Konto kann weder gelöscht noch umbenannt<br />

werden und sollte niemals aktiviert oder aus dem Container Users verschoben werden. Dem Konto wird bei<br />

der Erstellung ein Kennwort zugewiesen, und das Kennwort wird automatisch in regelmäßigen Abständen<br />

geändert. Dieses Kennwort wird verwendet, um einen geheimen Schlüssel zu erstellen, der zum Verschlüsseln<br />

und Entschlüsseln der TGTs eingesetzt wird, die von allen Domänencontrollern (Schlüsselverteilungscentern)<br />

in der Domäne ausgegeben werden. Für jeden schreibgeschützten Domänencontroller wird ein<br />

eindeutiges krbtgt-Konto angelegt, wenn der Computer heraufgestuft wird. Auf diese Weise wird eine kryptografische<br />

Isolierung zwischen den Schlüsselverteilungscentern in unterschiedlichen Teilstrukturen erreicht,<br />

und es wird verhindert, dass ein gefährdeter schreibgeschützter Domänencontroller (Read-Only Domain<br />

Controller, RODC) Diensttickets and Ressourcen in anderen Teilstrukturen oder einem Hubstandort ausgibt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!