Kerberos Konzept und Funktion © Sascha Bandel.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Mündliche Fachprüfung
Einer der Dienste im Internet
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Server- und Dienstestruktur an der Uni Paderborn
Asymmetrische Kryptographie
Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik, Lehrstuhl DBIS Albert-Einstein-Straße 21, D Rostock Putbus,
für das Schulnetz der BS Roth
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Konfiguration eines VPN Netzwerkes
XINDICE The Apache XML Project Name: Jacqueline Langhorst
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Client-Server-Architekturen
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Einführung MySQL mit PHP
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Workshop: Active Directory
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Asymmetrische Verfahren
Internet: Funktionsweise und Dienste
Sicherheit beim Internet-Banking
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Seminar Internet-Technologie SS 2007 Patryk Jucha; Matrikelnummer: ; Fachbereich 16.
Sicherheit und Datenschutz in mobilen Netzwerken
Was ist Kryptographie? Alice Bob Maloy (Spion)
Referat von Lisa Stier und Fabian Lengnick
Grundlagen: Client-Server-Modell
Internet-Protokolle und Sicherheitsaspekte
Fachhochschule Südwestfalen
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Kurzvortrag für die Lehrerfortbildung
TCP – transmission control protocol Wenn eine Applikation (z. B
Verschlüsselung Von Daniel Dohr.
Client-Server-Modell
->Prinzip ->Systeme ->Peer – to – Peer
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Lokale Netze.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Sniffing & Spoofing Workshop
SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007.
Internet-Standarddienste
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
Asymmetrische Kryptographie
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Unit Remote Zugriff via SSH.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
Netzwerke - Protokolle
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
CAcert Was ist das?.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
• Projektdialog paralleler Plagiatschutz- projekte
Aufgabenteil (mit Hilfsmittel)
Excel-Berichte erstellen und verteilen
 Präsentation transkript:

Kerberos Konzept und Funktion © Sascha Bandel

Kerberos Konzept 1. Der Client (Alice) versucht ein Ticket, das TGT zu erlangen, welches die „Eintrittskarte“ in das Netz ist. KDC 2. Anschließend erwirbt der Client (Alice) mit Hilfe des TGT für jeden gewünschten (Netz-)Dienst ein TGT . KDC Dienst 3. Mit Hilfe des TGT legitimiert sich der Client (Alice) beim jeweiligen Dienstserver („Bob -> Mail“) und nimmt diesen Dienst in Anspruch. Dienst

Kerberos Funktion (1) AS KDC-DB Masterkey K Zweigeteilte Anfrage an KDC: Unverschlüsselte TGT Anfrage Authentifikation (Daten von Alice und Zeitstempel) mit KC verschlüsselt KDC Dienst AS KDC-DB Alice Erzeugung des Session Key SK-L Daten Clients Zweigeteilte Antwort an Client: SK-L für Alice mit KC verschlüsselt TGT : enthält eine Kopie des SK-L und ist mit dem K verschlüsselt KC sym. Key KS KDC KDC Aus dem Password von Alice und einem symmetrischen Schlüssel wird KC generiert. Alice besitzt nun: TGT SK-L für KDC KDC Alice

Kerberos Funktion (2) TGS KDC-DB mehrteilige Anfrage für TGT : Authentifikation mit SK-L TGT als Legitimation Dienst TGS KDC-DB KDC TGS: Entschlüsselt TGT um den SK-L von Alice zu erhalten Entschlüsselt die Authentifikation für den Antrag auf das TGT mit SK-C SK erzeugen KDC Zweigeteilte Antwort an Client: SK mit SK-L verschlüsselt Angefordertes TGT welches den SK enthält und mit dem Key KS (Bob) verschlüsselt ist A,B Dienst A,B Client (Alice) besitzt nun: SK TGT Client (Alice) Besitzt: SK-L TGT (SK-L) Dienst A,B (Alice, Bob) A,B Dienst KDC

Kerberos Funktion (3) zweiteilige Anfrage: Unverschlüsselte Anfrage auf Dienstgewährung Unverschlüselt: TGT SK mit KS verschlüsselt SK verschlüsselt: Zeitstempel Dienstberechtigung (Daten von Alice) Mailserver (Bob) Besitzt: KS (sym. Schlüssel) Dienst Dienst A,B Dienst Mailserver (Bob): Entschlüsselt TGT und KS und erhält SK Entschlüsselt den mit SK verschlüsselten Authentificator -> prüft den Zeitstempel A,B Dienst Dienst A,B Antwortet: Mit SK verschlüsselt nur den zuvor mit übertragenen Zeitstempel A,B Client (Alice) Besitzt: TGT SK-L SK Entschlüsselung der Antwort mit SK Eine mit SK gesicherte Verbindung zum Mailen ist etabliert A,B KDC Dienst A,B A,B

Kerberos Zusammenfassung KDC („Ticket-Dealer“) besitzt 3 „Untergebene“: Authentification Server AS: „Dealt“ mit TGT KDC Ticket-Granted-Server TSS: „Dealt“ mit TGT Dienst Kerberos Datenbank: „Buchhalter“ für KC und KS Der „Kopf“ des Unternehmens: Master Key KT KDC