Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Kerberos implementieren

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Es stehen verschiedene Implementierungen von Kerberos zur Verfügung. Alle Systeme eignen sich optimal für die Abwehr von Man-in-the-middle-Angriffen.

Transkript

Schauen wir uns nun an, welche Versionen es von Kerberos gibt und welche Implementierungen daraus entstanden sind. Als Kerberos-Version gibt es heutzutage im Prinzip nur die Version 5. Die Version 4 ist end of life. Sie war früher für Telnet eingesetzt, ist also für unsere Zwecke nicht mehr für Interesse. Die gültige Variante ist die Version 5, die auch immer weiter entwickelt wird, woraus sich also immer neue Informationen ergeben. Das wäre das Kerberos Network Authentication System. Es gibt einmal das MIT-Kerberos, das ist eigentlich das Ur-Kerberos. Es bietet eine freie Implementierung für Unix und Linux-Betriebssysteme. Frei zur Verfügung. Es kann überall eingesetzt und eingebaut werden und unterstützt eine gewisse Anzahl von Verschlüsselungsverfahren, DES, Triple-DES, AES und RC4, die gängigen, die man so kennt, Als Prüfsummenverfahren haben wir MD5, SHA1 und weitere. Wichtig ist in dem Zusammenhang: Das Ganze funktioniert immer nur dann, wenn die Kerberos-Systeme über die gleichen Schlüssel oder die gleichen Prüfsummenverfahren verfügen. Nur dann können sich die Versionen untereinander unterhalten. Es gibt ein Heimdahl, das ist ein schwedisches System. Ein schwedisches Kerberos, und ist eine freie BSD-Lizenzierung und auch frei in der Implementierung. Dieses Heimdahl ist kompatibel zum MIT, weil es nämlich die gleichen Kryptoverfahren verwendet. Wir haben die gleichen Verschlüsselungsverfahren und sind somit in der Lage, miteinander zu kommunizieren. Heimdahl findet seine Implementierung im Unix-System, Linux, OS X. Es ist eine sehr weit verbreitete Variante. Auch unter Samba wird es eingesetzt, um die Möglichkeit zu haben, zum Beispiel mit Active Directory tätig zu werden. Und natürlich Active Directory von Microsoft. Das ist ja das Kerberos, was am meisten manipuliert und verändert wurde. Da gab es natürlich von Unix-Seite ein Riesenaufheben und Aufruhr. Aber trotz alledem, es ist nun mit eines der verbreitesten. Microsoft verwendet Kerberos als Standard- Protokoll für die Authentifizierung. und hat damit seine alte Methode, es gab ja früher den Domain Controller unter MT, da hat man das noch anders realisiert. Ab Active Directory hat man jetzt das Kerberos-System und ist in der Lage, eine sichere Authentifizierung der Komponenten zu gewährleisten. Wie gesagt, das galt in der Unix-Welt als eigenwillige Implementierung, aber dieses Aufschreien ist ja immer in beide Richtungen. Hauptsache, es funktioniert, und das tut es bei Microsoft. Auch die Unix-Implementierungen sind sehr leistungsfähig und finden Anwendung. Von daher ist das Kerberos-System ein wichtiger Bestandteil, um das Netzwerk und die Möglichkeit, sich gegeneinander authentifizieren zu können, zu erleichtern.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!