21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

290 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

• Maximale Gültigkeitsdauer des Diensttickets Diese Richtlinie stellt den maximalen Zeitraum<br />

(in Minuten) ein, für den ein Dienstticket für den Zugriff auf einen bestimmten Dienst verwendet<br />

werden kann. Wenn die Einstellung null Minuten lautet, läuft das Ticket nie ab. Lautet der eingestellte<br />

Wert nicht null, muss er höher sein als zehn Minuten und niedriger als oder gleich der Einstellung<br />

für „Max. Gültigkeitsdauer des Benutzertickets“. Standardmäßig ist dieser Wert auf 600<br />

Minuten (zehn Stunden) eingestellt.<br />

• Maximale Gültigkeitsdauer des Benutzertickets Diese Richtlinie stellt den maximalen Zeitraum<br />

(in Stunden) ein, für den das TGT des Benutzers verwendet werden kann. Nach Ablauf des TGT<br />

muss ein neues vom KDC angefordert werden oder das vorhandene Ticket muss erneuert werden.<br />

Standardmäßig ist dieser Wert auf 10 Stunden eingestellt.<br />

• Maximaler Zeitraum, in dem ein Benutzerticket erneuert werden kann Diese Richtlinie legt den Zeitraum<br />

(in Tagen) fest, in dem ein TGT erneuert werden kann (und das Anfordern eines neuen TGT<br />

nicht erforderlich ist). Standardmäßig ist dieser Wert auf 7 Tage eingestellt.<br />

• Maximale Toleranz für die Synchronisation des Computertakts Diese Richtlinie stellt den maximalen<br />

Zeitunterschied (in Minuten) ein, den Kerberos zwischen der Uhrzeit auf einem Clientcomputer<br />

und der Uhrzeit auf einem Domänencontroller, der die Kerberos-Authentifizierung bereitstellt,<br />

zulässt. Ist der Zeitunterschied zwischen den beiden Computern größer als der angegebene Toleranzwert,<br />

werden alle Kerberos-Tickets abgelehnt. Standardmäßig ist dieser Wert auf 5 Minuten<br />

eingestellt. Beachten Sie, wenn diese Einstellung geändert wird, dass sie bei einem Neustart des<br />

Computers auf den Standardwert zurückgesetzt wird.<br />

In den meisten Fällen sind die Kerberos-Standardeinstellungen angemessen. In Umgebungen mit<br />

hohen Sicherheitsanforderungen können Sie die Einstellungen für die Ticketgültigkeitsdauer verringern.<br />

In diesem Fall müssen sich die Clients jedoch häufiger mit dem KDC verbinden und verursachen<br />

auf diese Weise zusätzlichen Netzwerkdatenverkehr und eine zusätzliche Belastung der Domänencontroller.<br />

Es empfiehlt sich, diese Einstellungen immer innerhalb eines Gruppenrichtlinienobjekts<br />

zu definieren und das GPO auf Domänenebene zu verknüpfen.<br />

Integration in die Public Key-Infrastruktur<br />

Wie zuvor erwähnt, basiert Kerberos auf einem Authentifizierungsmodell mit gemeinsamem<br />

geheimem Schlüssel. Dieses Modell bietet eine herausragende Sicherheit, birgt jedoch eine erhebliche<br />

Einschränkung für die Bereitstellung des Zugriffs auf ein Windows Server 2008-Netzwerk.<br />

Diese Einschränkung ist, dass jeder Benutzer, der auf das Netzwerk zugreift, ein Benutzerkonto in der<br />

KDC-Kontodatenbank besitzen muss. Wenn ein Benutzer nicht in der Datenbank enthalten ist, kann<br />

er keinen Zugriff auf das Netzwerk erhalten.<br />

Dies ist kein Problem für ein Unternehmen, in dem alle Benutzer, die sich am Netzwerk anmelden,<br />

bekannt sind und in dem für jeden Benutzer ein Benutzerkonto erstellt werden kann. Viele Unternehmen<br />

erweitern jedoch die Liste der Benutzer, die auf Netzwerkressourcen zugreifen müssen, um<br />

externe, nicht angestellte Benutzer. Ein Unternehmen kann eine kurzfristige Partnerschaft mit einem<br />

anderen Unternehmen eingehen und den Mitarbeitern des Partnerunternehmens Zugriff auf Netzwerkressourcen<br />

einräumen müssen. Außerdem könnte ein Unternehmen bestimmten Kunden Zugriff auf<br />

Ressourcen des Unternehmensnetzwerks bereitstellen wollen. In diesen Szenarios kann die Liste der<br />

Personen, die auf das Netzwerk zugreifen müssen, sehr lang werden. Die Erstellung eines Benutzerkontos<br />

für jeden einzelnen Benutzer wäre somit fast unmöglich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!