28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Grundlagen von RMS 293<br />

Grundlagen von RMS<br />

AD RMS-<strong>Server</strong> arbeiten mit Active Directory-Domänencontrollern zusammen, um Benutzeridentitäten<br />

zu überprüfen, Verschlüsselungsschlüssel als Reaktion auf Benutzeranforderungen<br />

auszustellen, Entschlüsselungsschlüssel für jedes Dokument zu speichern und die<br />

Entschlüsselungsschlüssel weiterzuleiten, wenn Benutzer, die autorisiert sind, ein bestimmtes<br />

Dokument zu öffnen, dies anfordern. Vertrauenswürdige Benutzer können rechtegeschützte<br />

Dokumente mit RMS-fähigen Anwendungen erstellen. Nur andere vertrauenswürdige<br />

Benutzer, denen in der RMS-Richtlinie, die auf das Dokument angewendet wird, die<br />

entsprechenden Rechte zugewiesen wurden, können sich das Dokument ansehen oder etwas<br />

anderes mit seinem Inhalt tun. Der Prozess lässt sich folgendermaßen zusammenfassen:<br />

1. Jespers Clientcomputer wird mit RMS-Clientsoftware, Zertifikat, RMS-Richtlinien und<br />

RMS-fähigen Anwendungen hochgefahren.<br />

2. Jesper erstellt ein Dokument und wendet eine RMS-Richtlinie darauf an.<br />

3. Der RMS-Client stellt sicher, dass das Dokument noch nicht geschützt ist, nimmt Kontakt<br />

zum RMS-<strong>Server</strong> auf und fordert eine Veröffentlichungslizenz an.<br />

4. Der <strong>Server</strong> überprüft, ob Jesper Dokumente veröffentlichen darf, und sendet die Lizenz<br />

an den Client. <strong>Die</strong> Lizenz umfasst die Nutzungsrechte und -bedingungen für den Inhalt.<br />

5. Der RMS-fähige Client generiert symmetrische Schlüssel, mit denen er den Inhalt verschlüsselt.<br />

6. Jesper sendet das Dokument in einer E-Mail an Devon.<br />

7. Was passiert, wenn Devon versucht, den Inhalt zu öffnen, hängt davon ab, ob er die<br />

passende RMS-fähige Anwendung hat, ob er eine vertrauenswürdige Entität in derselben<br />

RMS-Infrastruktur wie Jesper ist und ob ihm in der RMS-Lizenz, die mit dem Dokument<br />

verknüpft ist, die Rechte zugewiesen wurden, das Dokument zu öffnen. Falls er<br />

nicht die richtige Anwendung hat, bleibt das Dokument verschlüsselt und somit unbenutzbar.<br />

Falls er die richtige Anwendung hat, aber keine entsprechenden Rechte besitzt<br />

oder kein Mitglied der Infrastruktur ist, weigert sich die Anwendung, Schlüssel anzufordern,<br />

mit denen das Dokument geöffnet werden kann.<br />

8. Falls alle Bedingungen erfüllt sind, kann Devon das Dokument öffnen.<br />

9. Sofern Devon alle Bedingungen erfüllt, fordert der RMS-Client eine Lizenz beim RMS-<br />

<strong>Server</strong> an. <strong>Die</strong> Lizenz enthält den Entschlüsselungsschlüssel für dieses Dokument.<br />

RMS gibt es zwar schon einige Jahre, aber AD RMS ist die erste Version, die in <strong>Windows</strong><br />

<strong>Server</strong> eingebaut ist. <strong>Die</strong> vielen neuen Features umfassen die Verwaltung über eine Microsoft<br />

Management Console (MMC), Integration mit Active Directory-Verbunddiensten (Active<br />

Directory Federation Services, AD FS), Selbstregistrierung von AD RMS-<strong>Server</strong>n und die<br />

Fähigkeit, administrative Rollen zu delegieren. Auch die Erstinstallation und Konfiguration<br />

der <strong>Server</strong>rolle Active Directory-Rechteverwaltungsdienste wurde deutlich verbessert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!