31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1.1.3 Heimdal-Kerberos /MIT Kerberos 5<br />

Zunächst einige Ausführungen zum grundsätzlichen Funktionsprinzip von Kerberos: Bei<br />

einer kerberosgesicherten Kommunikation sind drei Parteien beteiligt:<br />

� Ein Client, der einen Dienst anfragt<br />

� Ein Server, der angefragt wird<br />

� Der Kerberos-Server, der die Berechtigungen vorhält und eine gesicherte Kommunikation<br />

ermöglicht<br />

Der Kerberos-Dienst authentisiert dabei sowohl den Client gegenüber dem Server als<br />

auch den Server gegenüber dem Client. Dabei muss sowohl auf dem anfragenden Client<br />

als auch auf dem angefragten Server eine Kerberos-Unterstützung installiert sein.<br />

Unter Kerberos sendet ein Client, in der Regel ein Nutzer oder ein Dienst, eine Ticketanfrage<br />

zum Key Distribution Center (KDC). Dieser generiert dann ein Ticket-Granting<br />

Ticket (TGT) für den Client und verschlüsselt dieses mit dem Passwort und/oder Smartcard<br />

des Clients und sendet es an den Client zurück. Der Client entschlüsselt das TGT<br />

mittels Passworts und/oder der Smartcard und behält das entschlüsselte TGT, das die<br />

Identität des Clients sicherstellt. Dieses zeitlich befristete TGT ermöglicht es dem Client,<br />

zusätzliche Tickets zu erlangen, die dem Client die Nutzung bestimmter Dienste erlauben.<br />

Der Prozess zum Erlangen eines zusätzlichen Tickets verläuft ohne weitere Aktivität<br />

des Nutzers. Der Client sendet das Ticket an den Dienst, der überprüft, ob er dem<br />

Client den Zugriff gestatten soll.<br />

Auf diese Art ermöglicht Kerberos eine authentisierte, optional über einen Sitzungsschlüssel<br />

auch verschlüsselte Kommunikation. Die Kerberos Tickets können dabei optional<br />

in einer Datei oder im Arbeitsspeicher des Clients gespeichert werden.<br />

Die Referenzimplementierung des Kerberosprotokolls ist die Implementierung des MIT.<br />

Die aktuelle <strong>Version</strong> 1.6.3 unterstützt die <strong>Version</strong>en 4 und 5 des Protokolls. Unterstützt<br />

werden die Standard-Kerberos-Verschlüsselungsverfahren, wie DES und 3DES, weiterhin<br />

werden RC4, das von Active Directory Kerberos genutzte Verfahren, sowie AES unterstützt.<br />

Prüfsummenverfahren, die zur Verfügung stehen, sind MD5, SHA-1, HMAC<br />

und CRC32. MIT Kerberos steht für Linux, Windows und Mac zur Verfügung.<br />

Heimdal-Kerberos ist eine neuere, freie Implementierung des Kerberosprotokolls für<br />

Unix, Linux und Mac, die aktuell in der <strong>Version</strong> 1.01 vorliegt 175 . Sie ähnelt der MIT-<br />

Implementierung stark. So werden zum Beispiel ebenfalls die Kerberos-<strong>Version</strong>en 4 und<br />

5 unterstützt sowie die gleichen Verschlüsselungsverfahren wie bei MIT Kerberos.<br />

Auf Basis dieser Mechanismen lässt sich mit Kerberos auch eine sogenannte starke<br />

Authentisierung realisieren. Eine starke Authentisierung erfordert neben dem Wissen<br />

bzgl. des Benutzernamens und des Passworts in der Regel zusätzlich den physischen<br />

Besitz eines Gegenstands, zum Beispiel eines Tokens, der systemabhängige Zahlen<br />

generiert, die zur Authentisierung eingegeben werden müssen. Die erforderliche Sicherheit<br />

ist dabei vom konkreten Anwendungsfall abhängig.<br />

175 Stand 01.11.2007<br />

Seite 195

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!