21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

282 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

8. Die Clientarbeitsstation speichert beide Teile des Sitzungstickets im Arbeitsspeicher zwischen.<br />

Hinweis Der in den Schritten 5 bis 8 beschriebene Vorgang verwendet das TGS Exchange-Unterprotokoll.<br />

Die vom Client gesendete Sitzungsticketanforderung wird als KRB_TGS_REQ-Nachricht bezeichnet;<br />

die Serverantwort ist eine KRB_TGS_REP-Nachricht.<br />

9. Der Client legt das Dienstticket jetzt dem Netzwerkdienst vor, um Zugriff zu erhalten. (Siehe<br />

Abbildung 8.3.)<br />

9<br />

Sitzungsticket<br />

wird an den<br />

Netzwerkdienst<br />

gesendet<br />

Arbeitsstation Netzwerkdienst<br />

10 Entschlüsselt den<br />

Sitzungsschlüssel<br />

des Netzwerkdiensts<br />

Überprüft das Benutzerzugriffstoken<br />

Gewährt Zugriff auf Arbeitsstation<br />

Abbildung 8.3<br />

Zugreifen auf den Netzwerkdienst<br />

10. Der Netzwerkdienst verschlüsselt das Dienstticket über seinen geheimen Schlüssel. Mithilfe des<br />

Dienstsitzungsschlüssels entschlüsselt der Dienst anschließend den in der Anforderung enthaltenen<br />

Zeitstempel. Wenn beide Entschlüsselungen erfolgreich verlaufen und der Zeitstempel<br />

innerhalb von fünf Minuten der Uhrzeit des Hostcomputers liegt, vertraut der Dienst darauf,<br />

dass das Ticket vom KDC ausgestellt wurde. Der Netzwerkdienst stellt anschließend fest, ob der<br />

Client eine gegenseitige Authentifizierung angefordert hat. Wenn der Client eine gegenseitige<br />

Authentifizierung anfordert, verschlüsselt der Dienst denselben Zeitstempel, den er in der Anforderung<br />

erhalten hat, mithilfe des Dienstsitzungsschlüssels und antwortet dem Client.<br />

Der Dienst sendet eine Antwort zurück an den Client, wenn der Client eine gegenseitige Authentifizierung<br />

anfordert. In diesem Fall entschlüsselt der Client den Zeitstempel anhand des Dienstsitzungsschlüssels.<br />

Dann vergleicht der Client den erhaltenen Zeitstempel in der Antwort mit dem<br />

Zeitstempel, den er in der ursprünglichen Anforderung gesendet hat. Wenn die Zeitstempel übereinstimmen,<br />

vertraut der Client dem Dienst.<br />

Nach Abschluss der Kerberos-Authentifizierung leitet der Dienstprinzipal, der den angeforderten<br />

Dienst hostet, das Dienstticket an die LSA. Die LSA entschlüsselt daraufhin das Dienstticket und<br />

extrahiert die Autorisierungsdaten. Die Autorisierungsdaten enthalten die Benutzer-SID und die<br />

SIDs von Gruppen, denen der Benutzer angehört. Die LSA verwendet diese Daten für die Erstellung<br />

eines Zugriffstokens. Die Autorisierungsdaten werden als Privilege Attribute Certificate oder<br />

PAC bezeichnet.<br />

Hinweis Der in den Schritten 9 bis 10 beschriebene Vorgang verwendet das Client-/Server-Exchange-<br />

Unterprotokoll (CS). Die Clientanforderung wird als KRB_AP_REQ-Nachricht bezeichnet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!