Kapitel 3 (PDF, 1,8 MB) - Fachgebiet Komplexe und Verteilte IT ...
Kapitel 3 (PDF, 1,8 MB) - Fachgebiet Komplexe und Verteilte IT ...
Kapitel 3 (PDF, 1,8 MB) - Fachgebiet Komplexe und Verteilte IT ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.4 Exkurs Sicherheit:<br />
Authentifizierungsprotokoll von<br />
Needham <strong>und</strong> Schroeder<br />
● Gr<strong>und</strong>lage für viele Sicherheitstechniken, u.a. Kerberos<br />
■ Authentifizierung zwischen Clients <strong>und</strong> Servern in Intranets von einer<br />
einzigen Verwaltungsdomäne<br />
■ Authentifizierung <strong>und</strong> Schlüsselverteilung basierend auf einem<br />
Authentifizerungsserver<br />
● Aufgaben des Authentifizerungsservers (AS)<br />
■ Bereitstellung einer sicheren Methode zur Erzeugung von<br />
gemeinsamen Schlüsseln<br />
■ Verteilung von geheimen Schlüsseln an Clients<br />
● AS verwaltet eine Tabelle mit Namen <strong>und</strong> geheimen Schlüsseln für<br />
jeden in der Verwaltungsdomäne bekannten Prinzipal<br />
■ Der Schlüssel dient der Identifikation des Clients beim AS <strong>und</strong> der<br />
sicheren Kommunikation zwischen AS <strong>und</strong> Client<br />
■ Der Schlüssel wird nie Dritten offen gelegt <strong>und</strong> wird höchstens einmal<br />
– bei der Erzeugung – übers Netz übertragen<br />
15.10.2011 Matthias Hovestadt - BK<strong>IT</strong>S<br />
3-50