07.12.2012 Aufrufe

Kapitel 3 (PDF, 1,8 MB) - Fachgebiet Komplexe und Verteilte IT ...

Kapitel 3 (PDF, 1,8 MB) - Fachgebiet Komplexe und Verteilte IT ...

Kapitel 3 (PDF, 1,8 MB) - Fachgebiet Komplexe und Verteilte IT ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.4 Exkurs Sicherheit:<br />

Authentifizierungsprotokoll von<br />

Needham <strong>und</strong> Schroeder<br />

● Gr<strong>und</strong>lage für viele Sicherheitstechniken, u.a. Kerberos<br />

■ Authentifizierung zwischen Clients <strong>und</strong> Servern in Intranets von einer<br />

einzigen Verwaltungsdomäne<br />

■ Authentifizierung <strong>und</strong> Schlüsselverteilung basierend auf einem<br />

Authentifizerungsserver<br />

● Aufgaben des Authentifizerungsservers (AS)<br />

■ Bereitstellung einer sicheren Methode zur Erzeugung von<br />

gemeinsamen Schlüsseln<br />

■ Verteilung von geheimen Schlüsseln an Clients<br />

● AS verwaltet eine Tabelle mit Namen <strong>und</strong> geheimen Schlüsseln für<br />

jeden in der Verwaltungsdomäne bekannten Prinzipal<br />

■ Der Schlüssel dient der Identifikation des Clients beim AS <strong>und</strong> der<br />

sicheren Kommunikation zwischen AS <strong>und</strong> Client<br />

■ Der Schlüssel wird nie Dritten offen gelegt <strong>und</strong> wird höchstens einmal<br />

– bei der Erzeugung – übers Netz übertragen<br />

15.10.2011 Matthias Hovestadt - BK<strong>IT</strong>S<br />

3-50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!