21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kerberos-Sicherheit 287<br />

Das KDC erteilt das Sitzungsticket und stellt im Ticket das Flag Übertragbar ein. Der Client legt<br />

anschließend dem Front-End-Server das Sitzungsticket vor, der wiederum das Ticket für den Zugriff<br />

auf Informationen auf dem Back-End-Server verwendet. Das Hauptproblem mit Proxytickets besteht<br />

darin, dass der Client die Identität des Back-End-Server kennen muss. Die zweite Option ist die Verwendung<br />

weitergeleiteter Tickets. Wenn diese Tickets aktiviert sind, sendet der Client eine AS<br />

Exchange-Anforderung an das KDC und fordert ein TGT an, das der Front-End-Server für den<br />

Zugriff auf Back-End-Server verwenden kann. Das KDC erstellt ein TGT und sendet es an den Client.<br />

Der Client sendet das TGT an den Front-End-Server, der das TGT anschließend zum Abrufen eines<br />

Sitzungstickets verwendet, um im Namen des Clients auf den Back-End-Server zuzugreifen.<br />

Bei der Weise, in der die Delegierung der Authentifizierung unter Windows 2000 implementiert ist,<br />

gibt es zwei erhebliche Bedenken. Der erste Grund ist, dass die Delegierung der Authentifizierung nur<br />

dann verwendet werden kann, wenn der Client über Kerberos authentifiziert ist. Das bedeutet, dass<br />

kein Client unter Windows NT, Microsoft Windows 95 oder Windows 98 die Delegierung der<br />

Authentifizierung nutzen kann. Der zweite Grund im Hinblick auf Windows 2000 hängt mit der<br />

Sicherheit der Delegierung zusammen. Nachdem der Front-End-Server das weitergeleitete Ticket vom<br />

KDC erhalten hat, kann er unter Windows 2000 dieses Ticket verwenden, um im Namen des Clients<br />

auf beliebige Netzwerkdienste zuzugreifen. Windows Server 2003 und Windows Server 2008 bieten<br />

die Option der eingeschränkten Delegierung. Das bedeutet, Sie können das Konto so konfigurieren,<br />

dass es nur für bestimmte Dienste im Netzwerk delegiert wird (basierend auf den Dienstprinzipalnamen).<br />

Die eingeschränkte Delegierung ist nur dann verfügbar, wenn die Domäne auf die Funktionsebene<br />

Windows Server 2003 oder Windows Server 2008 eingestellt ist.<br />

Damit die Delegierung der Authentifizierung erfolgreich ist, müssen Sie sicherstellen, dass sowohl<br />

das Benutzerkonto als auch das Dienst- oder Computerkonto so konfiguriert sind, dass sie die Delegierung<br />

der Authentifizierung unterstützen. Um dies an einem Benutzerkonto durchzuführen, öffnen<br />

Sie im Verwaltungsprogramm <strong>Active</strong> <strong>Directory</strong>-Benutzer und -Computer die Eigenschaften des<br />

Benutzers, wählen Sie die Registerkarte Konto, führen Sie einen Bildlauf in der Liste Kontooptionen<br />

durch, und stellen Sie sicher, dass die Option Konto ist vertraulich und kann nicht delegiert werden<br />

deaktiviert ist. (Diese Option ist standardmäßig nicht aktiviert.) Um das Dienstkonto für die Delegierung<br />

zu konfigurieren, müssen Sie zunächst ermitteln, ob es sich bei dem vom Dienst verwendeten<br />

Anmeldekonto um ein normales Benutzerkonto oder um das Konto LocalSystem handelt. Wenn der<br />

Dienst unter einem normalen Benutzerkonto ausgeführt wird, stellen Sie zuerst sicher, dass Sie dem<br />

Benutzerkonto einen SPN hinzugefügt haben. Öffnen Sie anschließend die Registerkarte Konto in den<br />

Benutzereigenschaften, und stellen Sie sicher, dass die Option Konto ist vertraulich und kann nicht<br />

delegiert werden deaktiviert ist. (Diese Option ist standardmäßig nicht aktiviert.) Prüfen Sie außerdem<br />

den entsprechenden Delegierungsgrad auf der Registerkarte Delegierung des Benutzerkontos.<br />

(Dieses Fenster ist in Abbildung 8.6 dargestellt.) Wenn der Dienst unter einem LocalSystem-Konto<br />

ausgeführt wird, muss die Delegierung im Eigenschaftenfenster des Computerkontos konfiguriert<br />

werden. Um die Authentifizierungsstufe von Windows 2000 zu implementieren, wählen Sie die<br />

Option Computer bei Delegierungen aller Dienste vertrauen (nur Kerberos) aus. Um die Erweiterungen<br />

von Windows Server 2003 oder Windows Server 2008 zu implementieren, wählen Sie die<br />

Option Computer bei Delegierungen angegebener Dienste vertrauen aus. Anschließend können Sie<br />

auswählen, ob der Client sich über Kerberos authentifizieren muss oder ein beliebiges Protokoll verwenden<br />

und die Dienste auswählen kann (basierend auf den in AD DS registrierten Dienstprinzipalnamen),<br />

denen der Computer delegierte Anmeldeinformationen vorlegen kann.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!