21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kerberos-Authentifizierung<br />

Kerberos-Sicherheit 279<br />

Die Kerberos-Authentifizierung beginnt, wenn der Kerberos-Sicherheitsanbieter durch die lokale<br />

Sicherheitsautorität auf einer Windows Vista-Arbeitsstation oder einem Windows Server 2008-Computer<br />

aufgerufen wird. Wenn ein Benutzer sich durch Eingabe eines Benutzernamens und Kennworts<br />

anmeldet, wendet der Clientcomputer einen einseitigen Hash auf das Benutzerkennwort an, um einen<br />

geheimen Schlüssel zu erzeugen. Dieser wird anschließend in einem sicheren Speicherbereich auf der<br />

Arbeitsstation zwischengespeichert. Bei Verwendung eines einseitigen Hashwerts kann das Kennwort<br />

nicht aus dem Hash abgeleitet werden. Der Hashwert ist außerdem konsistent – wenn ein Hash<br />

auf dasselbe Kennwort angewendet wird, ist das Ergebnis immer gleich.<br />

Hinweis Dieser Vorgang gilt auch für Computer unter Windows 2000 Professional oder höheren Clientbetriebssystemen,<br />

sowie für Windows 2000 Server oder höhere Serverbetriebssysteme.<br />

Zur Durchführung einer Clientanmeldung werden auf den Client- und Serversystemen die folgenden<br />

Schritte ausgeführt:<br />

1. Der Kerberos-SSP auf der Arbeitsstation sendet eine Authentifizierungsmeldung an das Schlüsselverteilungscenter.<br />

(Siehe Abbildung 8.1.) Die Meldung hat folgenden Inhalt:<br />

Benutzername<br />

Benutzerbereich (Domänenname)<br />

Anforderung für ein TGT<br />

Vorauthentifizierungsdaten, z.B. einen Zeitstempel und mögliche weitere Daten<br />

Die Vorauthentifizierungsdaten werden mithilfe des geheimen Schlüssels verschlüsselt, der aus<br />

dem Benutzerkennwort abgeleitet wurde.<br />

2. Sobald die Meldung beim Schlüsselverteilungscenter eintrifft, untersucht der Server den Benutzernamen<br />

und prüft die Verzeichnisdatenbank auf seine Kopie des geheimen Schlüssels, der mit<br />

dem Benutzerkonto verknüpft ist. Der Server entschlüsselt die verschlüsselten Daten in der Meldung<br />

mit dem geheimen Schlüssel und prüft den Zeitstempel. Wenn die Entschlüsselung erfolgreich<br />

durchgeführt und der Zeitstempel innerhalb von fünf Minuten zur aktuellen Serverzeit<br />

registriert wurde, bereitet der Server die Authentifizierung des Benutzers vor. Schlägt die Entschlüsselung<br />

fehl, muss der Benutzer das falsche Kennwort eingegeben haben, und die Authentifizierung<br />

ist nicht erfolgreich. Wenn der Zeitstempel mehr als fünf Minuten von der aktuellen<br />

Serverzeit liegt, schlägt die Authentifizierung ebenfalls fehl. Das kurze Zeitfenster soll verhindern,<br />

dass jemand die Authentifizierungspakete sammelt und sie zu einem späteren Zeitpunkt wieder<br />

abspielt. Der standardmäßige maximal zulässige Zeitunterschied von fünf Minuten kann in den<br />

Domänensicherheitsrichtlinien konfiguriert werden.<br />

3. Nach der Authentifizierung des Benutzers sendet der Server eine Nachricht an den Client, die<br />

einen TGS-Sitzungsschlüssel (Ticket Granting Service, Ticketerteilungsdienst) und ein TGT enthält.<br />

(Siehe Abbildung 8.1.) Bei dem Sitzungsschlüssel handelt es sich um einen Verschlüsselungsschlüssel,<br />

der zur Interaktion mit dem Schlüsselverteilungscenter (KDC) eingesetzt wird,<br />

anstatt den geheimen Schlüssel des Clients zu verwenden. Das TGT erteilt dem Benutzer Zugriff<br />

auf den TGS. Für die Lebensdauer des TGT zeigt der Client dem TGS das TGT vor, wann immer<br />

der Client auf Ressourcen im Netzwerk zugreifen muss.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!