21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

280 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

Alle Zugriffstoken für den Prinzipal (einschließlich der Benutzer-SID und der Sicherheitsgruppen-<br />

SIDs) sind ebenfalls im TGT enthalten. Diese Informationen sind als PAC (Privilege Attribute<br />

Certificate) bekannt. Der TGS-Sitzungsschlüssel wird anhand des geheimen Schlüssels des Benutzers<br />

verschlüsselt. Zusätzlich wird das TGT mit dem langfristigen geheimen Schlüssel des KDC<br />

(KRBRGT) verschlüsselt.<br />

Benutzername<br />

Bereichsname<br />

TGT-Anforderung<br />

Präauthentifizierungsdaten<br />

(verschlüsselt mit geheimem Benutzerschlüssel)<br />

1<br />

Domänencontroller<br />

4<br />

Extrahiert TGS-Sitzungsschlüssel<br />

Fügt das Sitzungsticket in<br />

den Zwischenspeicher ein<br />

Löscht geheimen Schlüssel<br />

Arbeitsstation<br />

2<br />

KDC<br />

Überprüft Benutzername<br />

Extrahiert geheimen Schlüssel<br />

Entschlüsselt Präauthentifizierungsdaten<br />

Überprüft Zeitstempel<br />

3<br />

Ticketinformationen<br />

TGT-Sitzungsschlüssel<br />

Benutzeranmeldeinformationen<br />

Abbildung 8.1<br />

Abrufen eines Kerberos-TGT<br />

4. Wenn das Paket beim Clientcomputer ankommt, wird der geheime Schlüssel des Benutzers zum<br />

Entschlüsseln des TGS-Sitzungsschlüssels verwendet. Verläuft die Entschlüsselung erfolgreich<br />

und ist der Zeitstempel gültig, geht der Computer des Benutzers davon aus, dass das KDC authentisch<br />

ist, weil ihm der geheime Schlüssel des Benutzers bekannt war. Der TGS-Sitzungsschlüssel<br />

wird anschließend auf dem lokalen Computer zwischengespeichert, bis er abläuft oder bis der<br />

Benutzer sich von der Arbeitsstation abmeldet. Dieser TGS-Sitzungsschlüssel wird zum Verschlüsseln<br />

aller zukünftigen Verbindungen mit dem KDC verwendet. Das bedeutet, dass der<br />

Client sich den geheimen Schlüssel nicht länger merken muss und dass dieser aus dem Cache der<br />

Arbeitsstation gelöscht wird. Das TGT wird in verschlüsselter Form im Cache der Arbeitsstation<br />

gespeichert.<br />

Hinweis Das Kerberos-Protokoll umfasst den Authentication Service (AS) Exchange, das Unterprotokoll,<br />

das zum Durchführen der anfänglichen Authentifizierung des Benutzers verwendet wird. Der oben<br />

beschriebene Vorgang verwendet das AS Exchange-Unterprotokoll. Die anfängliche Nachricht, die vom<br />

Client an das KDC gesendet wurde, wird als KRB_AS_REQ-Nachricht bezeichnet. Die Serverantwort an<br />

den Client wird als KRB_AS_REP-Nachricht bezeichnet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!