Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Beispiel einer Kerberos-Authentifizierung

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Dieses Video erläutert die Authentifizierung in Kerberos anhand eines praktischen Beispiels. Dieser Dienst überprüft sämtliche beteiligten Komponenten mit Hilfe einer vertrauenswürdigen externen Partei.

Transkript

Mit diesem Beispiel möchte ich Ihnen vereinfacht zeigen, wie eine Authentifikation unter Kerberos aussehen kann. Wichtig ist in dem Fall festzustellen, dass man sieht, dass sich wirklich jeder gegenüber dem anderen authentifiziert und dass so sichergestellt ist, dass jeder weiß, wer wer ist und wer der andere ist, also dass er es wirklich ist. Erster Schritt: Anfrage TGT. Ich habe unten meinen User, der meldet sich an und schickt diese Anfrage an das TGS, das Kerberos Authentication System. Der nimmt diese Information jetzt entgegen und schickt mir zwei Informationen zurück. Kurz vielleicht zum Aufbau. Wir haben, in diesem Falle grün, einen Schlüssel dargestellt, der zur Authentifizierung benötigt wird. und die gelben oder die roten Ringe darum stellen immer die Verschlüsselung dar, und mit welchem Schlüssel verschlüsselt wurde. In unserem Fall haben wir jetzt einen grünen Schlüssel, TGS-Session-Key, also einen Sitzungsschlüssel. Der gelbe Schlüssel ist die Kerberos-Authentication, also der TGS-Key. Und wir haben eine zweite Information, wo auch der TGS-Session-Key drinsteht, wo man das Ganze mit dem User-Key verschlüsselt hat. Wo hat er den User-Key her? Aus der Mitte, aus der Datenbank, wo diese Informationen stehen. Dieses Konstrukt kommt jetzt zum User. Der User kann jetzt dadurch, dass er ja auch diesen User-Key besitzt, den TGS-Session-Key erhalten. Somit hat er den grünen Schlüssel. Und es wurde festgestellt, aha, der da kommt, ist wirklich der User. Beziehungsweise schicke ich es an den User zurück. Warum? Wenn er es nicht wäre, wüsste er ja nicht um den Schlüssel. Im nächsten Schritt sehen Sie so ein kleines Dreieck. Das zeigt, welcher Schlüssel inzwischen bei welchem Partner angekommen ist. In unserem Fall haben wir mit Hilfe des roten Schlüssels, U-Key, diese eine Information entschlüsseln können und kommen an den TGS-Session-Key, an den grünen Schlüssel. Das gelbe Teil schicken wir einfach weiter. Das hat mit uns erstmal nichts zu tun. Das läuft nun rüber zum Ticket-Granting Service. Was kann man sehen? Der gelbe Bereich, oder diese gelbe Information, die ist geblieben und wird so weitergereicht. Der User hat aber jetzt folgendes gemacht: Er hat einen Zeitstempel genommen und eine User-ID und hat die in ein Paket verpackt, was er mit dem grünen Schlüssel verschlüsselt hat. Hätte er den grünen Schlüssel nicht, könnte er das nicht machen. Auch wiederum eine Überprüfung. Das Ganze läuft jetzt zum Ticket-Granting Service. Der hat den gelben Schlüssel, den TGS-Key und holt sich darüber den grünen Schlüssel heraus. Nur wenn er diesen TGS-Key beherrscht und besitzt, ist er überhaupt in der Lage, an den grünen Schlüssel zu kommen. Nur, wenn er den grünen Schlüssel hat, ist er dazu in der Lage, an diesen Zeitstempel und die User-ID zu kommen. Auch hier wird wieder überprüft. Das Ticket-Granting Service-System schickt als nächstes wieder Informationen mit einem sogenannten Server-Session-Key. Dieser Server-Session-Key wird mit dem grünen Schlüssel verschlüsselt und einmal mit den blauen Schlüssel. Zeitstempel und User-ID. Das läuft jetzt wieder zum User. Wenn der User der User ist, kennt er ja den grünen Schlüssel. Also kann er den grün verschlüsselten Bereich öffnen und kommt so an den Sitzungsschlüssel. Ist er's nicht, kann er's nicht und die Authentifizierung ist unterbrochen. Über die Tatsache, dass er den grünen Schlüssel besitzt, diesen TGS-Session-Key, ist er nun in der Lage, an den braunen Schlüssel, an den S-Session-Key, den Server Session Key zu gelangen. Also hat er jetzt zwei Schlüssel, einmal grün, einmal braun. Jetzt geht's weiter. Er verschickt jetzt eine Information an den Server. Dieser Server kriegt einmal das blaue Paket, was ja aus Zeiten des Ticket-Granting Service kam, das kriegt der Server. Und er bekommt einen Zeitstempel und eine User-ID mit dem braunen Schlüssel geliefert. Das ist der Schlüssel, der aus der Verbindung 4 entnommen wurde. Das kriegt der Server. Ist der Server der Server, dann hat er den blauen Schlüssel. Hat er den blauen Schlüssel, kommt er an den S-Session-Key heran. Hat er diesen Schlüssel, kommt er an den Zeitstempel und die User-ID. Er kriegt den braunen Schlüssel. Und mit diesem Schlüssel verschlüsselt er jetzt die Antwort und schickt sie an User. Somit hat sich jeder gegenüber dem anderen identifiziert. Jetzt kann die ganze weitere Aktion durchgeführt werden. Wir haben gesehen, mit komplexen Mitteln ist es möglich, dass jeder jeden überprüft und somit sicherstellt, dass jeder auch der ist, der er vorgibt zu sein. Wenn er es nicht wäre, hätte er irgendwann einmal diesen Mechanismus unterbrochen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!