21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kerberos-Sicherheit 291<br />

Die PKI (Public Key-Infrastruktur) geht von einem Authentifizierungsmodell mit gemeinsamem<br />

geheimem Schlüssel ab und ersetzt es durch ein Authentifizierungsmodell, das auf Zertifikaten<br />

basiert. In der PKI werden Benutzer nicht auf der Grundlage authentifiziert, dass sie das richtige<br />

Kennwort kennen, sondern basierend auf der Tatsache, dass sie das richtige Zertifikat besitzen. Die<br />

PKI beruht auf drei wesentlichen Konzepten: öffentliche und private Schlüssel, digitale Zertifikate<br />

und Zertifizierungsstellen (Certificate Authorities, CAs). Die PKI beginnt mit dem Konzept, dass<br />

jeder am Informationsaustausch beteiligte Benutzer oder Computer zwei Schlüssel besitzt: einen<br />

privaten Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel ist nur einem Benutzer<br />

bekannt. Er kann auf der Festplatte des Computers, als Teil eines servergespeicherten Profils oder auf<br />

einem anderen Gerät wie beispielsweise einer Smartcard gespeichert sein. Der öffentliche Schlüssel<br />

hingegen wird jedem zugänglich gemacht, der darum bittet. Zwischen dem privaten und dem öffentlichen<br />

Schlüssel gibt es einen mathematischen Bezug, ein privater Schlüssel kann jedoch niemals von<br />

einem öffentlichen Schlüssel abgeleitet werden. Der öffentliche und der private Schlüssel werden in<br />

vielerlei Hinsicht eingesetzt.<br />

Zum einen werden öffentliche und private Schlüssel zum Verschlüsseln von Informationen verwendet,<br />

wenn diese über das Netzwerk gesendet werden. Der öffentliche Schlüssel eines Benutzers wird<br />

zum Verschlüsseln der Nachricht verwendet. Da der öffentliche Schlüssel jedem zugänglich gemacht<br />

wird, der diesen anfordert, kann jeder eine Nachricht senden, die mit dem öffentlichen Schlüssel eines<br />

Benutzers verschlüsselt wurde. Der einzige Schlüssel, der die Nachricht jedoch wieder entschlüsseln<br />

kann, ist der private Schlüssel des Benutzers. Die Person mit dem entsprechenden privaten Schlüssel<br />

ist daher die einzige Person, die eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht entschlüsseln<br />

kann. Jeder andere, der das Paket im Netzwerk abfängt, besitzt nicht den richtigen privaten<br />

Schlüssel und kann die Nachricht daher nicht lesen.<br />

Eine andere Verwendungsmöglichkeit von öffentlichen und privaten Schlüsseln besteht in der digitalen<br />

Signatur von Nachrichten, die zwischen zwei Benutzern gesendet werden. Anhand einer digitalen<br />

Signatur werden die Identität des Absenders und die Integrität der Nachricht sichergestellt. Zum<br />

Erstellen einer digitalen Signatur wird die gesamte Nachricht durch einen mathematischen Hash<br />

gesendet. Dieser Hash erstellt einen Nachrichtenhash, der anhand des privaten Schlüssels des Absenders<br />

verschlüsselt wird. Der verschlüsselte Hash wird mit der Nachricht als digitale Signatur versendet.<br />

Wenn der Nachrichtenempfänger die Nachricht erhält, wird derselbe Hash auf die Nachricht<br />

angewendet und somit ein zweiter Nachrichtenhash erstellt. Der öffentliche Schlüssel des Absenders<br />

wird anschließend zum Entschlüsseln der digitalen Signatur verwendet. Wenn der Nachrichtenhash<br />

des Empfängers mit dem Ergebnis der entschlüsselten Signatur übereinstimmt, sind die Integrität und<br />

Echtheit der Nachricht bestätigt.<br />

Die zweite Komponente der PKI ist das digitale Zertifikat. Der Zweck eines Zertifikats besteht darin,<br />

den Zertifikathalter zu identifizieren. Wenn eine Person oder ein Unternehmen sich um ein Zertifikat<br />

von einer Zertifizierungsstelle bewirbt, bestätigt die Zertifizierungsstelle die Identität der Person oder<br />

des Unternehmens, die bzw. das das Zertifikat anfordert. Beim Erstellen der Zertifikatanforderung<br />

wird der private Schlüssel erstellt und auf dem lokalen Computer gespeichert. Wenn das Zertifikat<br />

zugeordnet wird, erhält der Benutzer außerdem den zugehörigen öffentlichen Schlüssel. Das Zertifikat<br />

wird darüber hinaus digital von der Zertifizierungsstelle signiert, um dem Zertifikat den Echtheitsstempel<br />

der Zertifizierungsstelle hinzuzufügen. Der aktuelle Standard für diese Zertifikate lautet<br />

X.509 v3. Das Zertifikat enthält Informationen über die Person, den Computer oder den Dienst, an die<br />

bzw. den das Zertifikat ausgegeben wurde. Weiterhin umfasst es Informationen über das Zertifikat<br />

selbst, zum Beispiel das Ablaufdatum, sowie Informationen über die ausgebende Zertifizierungsstelle.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!