21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kerberos-Sicherheit 281<br />

5. An dieser Stelle ist der Benutzer authentifiziert, besitzt jedoch noch keinen Zugriff auf Ressourcen<br />

im Netzwerk. Das TGT erteilt dem Ticketerteilungsdienst Zugriff; um jedoch Zugriff auf<br />

andere Ressourcen im Netzwerk zu erhalten, muss der Benutzer ein Dienstticket vom TGS beziehen.<br />

(Siehe Abbildung 8.2.) Die Clientarbeitsstation sendet eine Dienstticketanforderung an den<br />

TGS. Die Anforderung enthält den Namen des Zielcomputers, die Domäne des Zielcomputers,<br />

das während der Authentifizierung erteilte TGT, den SPN (Service Principal Name), auf den der<br />

Benutzerprinzipal zugreifen möchte, und einen Zeitstempel, der anhand des während des AS<br />

Exchange-Vorgangs bezogenen TGS-Sitzungsschlüssels verschlüsselt wurde.<br />

8<br />

Fügt das Sitzungsticket in den<br />

Zwischenspeicher ein<br />

Arbeitsstation<br />

Netzwerkdienst<br />

5 Name des Zielcomputers<br />

Domäne des Zielcomputers<br />

TGT (weiterhin mit dem<br />

dauerhaften Schlüssel des KDCs)<br />

Der SPN, auf den der<br />

UPN zugreifen möchte<br />

Zeitstempel<br />

7<br />

Das Sitzungsticket umfasst<br />

folgende Komponenten:<br />

Sitzungsticket für Client<br />

(verschlüsselt<br />

mit Clientsitzungsschlüssel)<br />

Sitzungsticket für<br />

Netzwerkdienst (verschlüsselt<br />

mit dauerhaftem<br />

Netzwerkdienstschlüssel)<br />

Domänencontroller<br />

6 KDC entschlüsselt TGT<br />

mit seinem dauerhaften<br />

Schlüssel<br />

Extrahiert den Sitzungsschlüssel<br />

Entschlüsselt den Zeitstempel<br />

Bereitet das Sitzungsticket für<br />

den Netzwerkdienst vor<br />

Abbildung 8.2<br />

Anfordern eines Kerberos-Sitzungstickets für eine Netzwerkressource<br />

6. Das KDC entschlüsselt das TGT anhand des langfristigen Schlüssels. Anschließend extrahiert es<br />

den TGS-Sitzungsschlüssel aus dem TGT und entschlüsselt den Zeitstempel, um sicherzustellen,<br />

dass der Client den korrekten Sitzungsschlüssel verwendet und dass der Zeitstempel noch immer<br />

gültig ist. Wenn der Sitzungsschlüssel und der Zeitstempel zulässig sind, führt das KDC anschließend<br />

eine LDAP-Abfrage durch, um das Konto zu finden, für das der Dienstprinzipal registriert<br />

ist. Danach bereitet es ein Dienstticket für den angeforderten Dienst vor.<br />

7. Die Antwort enthält zwei Kopien eines Dienstsitzungsschlüssels. Die erste Kopie des Dienstsitzungsschlüssels<br />

wird über den TGS-Sitzungsschlüssel verschlüsselt, den der Client während der<br />

ersten Anmeldung erhalten hat. Die zweite Kopie des Dienstsitzungsschlüssels ist für den Dienstprinzipal<br />

bestimmt, der den angeforderten Dienst hostet und die Zugriffsinformationen des<br />

Benutzers enthält – ein Dienstticket. Das Dienstticket wird über den geheimen Schlüssel des<br />

Dienstprinzipals verschlüsselt, der den Netzwerkdienst hostet. Dieser Schlüssel ist der Clientarbeitsstation<br />

unbekannt, jedoch sowohl dem KDC als auch dem Dienstprinzipal bekannt, da der<br />

Dienstprinzipal sich im KDC-Bereich oder in einem vertrauten Kerberos-Bereich befindet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!