Deep Dive : Kerberos, Protocol Transition und Constrained Delegation

Slides:



Advertisements
Ähnliche Präsentationen
Sichere Anbindung kleiner Netze ans Internet
Advertisements

DNS-Resolver-Mechanismus
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
Windows Vista Deployment
Windows Vista für Entwickler
Windows Server 2003 Daniel Wessels MSP Uni Bremen, MVP SPS.
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Workshop: Active Directory
Host Integration Service 8.6
Windows Small Business Server 2008
Gehärtet von Anfang an { Windows 2008: Spezielle Aufgaben }
Microsoft Office Forms Server
GPO Commodity Marketing April, 2013
Kooperationsmöglichkeiten im Bereich Medienkompetenzförderung Heidelberg, 06.Juni 2011 Jürgen Nilgen Area Sales Lead Germany | Microsoft Learning.
Windows Essential Business Server 2008
Microsoft Security Tools Christian Thor Systems Engineer Microsoft GmbH.
Server.
{ Verwalten von virtualisierten Umgebungen }
Video Streaming mit Silverlight
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
Bitlocker mit Server 2008 in Enterprise Umgebungen
RateMe Slides. Ablauf Präsentation des Konzepts (5-10 min) Demonstration der laufenden Software (5-10 min) Fazit der gesammelten Erkenntnisse.
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
RateMe Slides. Ablauf Präsentation des Konzepts (5-10 min) Demonstration der laufenden Software (5-10 min) Fazit der gesammelten Erkenntnisse.
Developer Day Webseiten auf Windows Azure hosten Britta Labud bbv Software Services AG Roland Krummenacher bbv Software Services AG.
Automatisches Testen ohne Frust mit CodedUI
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
Neno Loje Berater & MVP für Visual Studio ALM und TFS (ehemals VSTS) Hochqualitative Produkte mit Visual Studio & TFS 2010.
Windows Server 2008 Server Deployment
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH.
Roger Boesch Developer Technical Specialist Developer and Platform Group.
Thomas Claudius Huber Senior Consultant Trivadis AG Silverlight 5 die Neuerungen.
Agenda 1. Microsoft Unified Communications – Was ist das eigentlich?
SQL Azure Administration
3/28/2017 8:11 PM Visual Studio Tools für Office { Rapid Application Development für Office } Jens Häupel Platform Strategy Manager Microsoft Deutschland.
Spricht Ihre Anwendung schon Open XML?
Dirk Primbs Developer Evangelist Microsoft Deutschland GmbH.
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH Christian Weyer Solutions Architect thinktecture.
Windows Server 2008 Terminal Services
Windows Server 2008 { für Branch Offices }
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH.
PresenterCompanyContact Windows Azure ASP.NET Web-Anwendungen schnell und zuverlässig bereitstellen.
Virtual Earth Visualisierung von Geodaten Daniel Walzenbach, Microsoft Deutschland GmbH
Template v5 October 12, Copyright © Infor. All Rights Reserved.
Cyber-Security und Datenschutz in der Cloud Wie passt das zusammen?
VIRTUALISIERUNG AG-Tagung Informatik 2008.
Office Business Anwendungen mit SharePoint Fabian Moritz | MVP Office SharePoint Server.
Microsoft Cloud Day Herzlich willkommen!. Microsoft Cloud Day MSDN Veranstaltung Die Cloud Plattform als Erfolgsbaustein – Wie Sie als Softwarefirma von.
Die nächste Generation von Microsoft Office System 2007 Microsoft Office System Gernot Kühn Technologieberater Office System Mittelstandsbetreuung.
Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps.
1 Intern | ST-IN/PRM-EU | | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung,
Launch ON Global.vi System ID object name classname Services to suscribe Observer Control Ref vi-path Service name Step 1 : Objects register to the Global.vi´s,
Martin Rink, SAP Trust Center Services SAP Trust Center Services SAP Passports - Scenarios of Usage.
…und nun aber zum heutigen Vortrag Die Herausforderung: Krisen und andere Verwerfungen Die Herangehensweise: Kosten senken & Produktivität erhöhen Das.
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
Willkommen zum Brückensemester
Sprachneuerungen des .NET Frameworks 3.5
Weg mit Fehlern, die kein Entwickler versteht …
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Christian Binder Senior Platform Strategy Manager Microsoft Deutschland GmbH.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Arbeiten in einem agilen Team mit VS & TFS 11
Azure Backup, Azure Backup Server und Azure Site Recovery
Azure Active Directory und Azure Active Directory Domain Services
Lync and Learn mit Manfred Helber Thema heute:
Azure Mobile Services Deep dive into node.js scripting
Firmeninternes Softwarelogo
 Präsentation transkript:

Deep Dive : Kerberos, Protocol Transition und Constrained Delegation 3/28/2017 4:37 PM Deep Dive : Kerberos, Protocol Transition und Constrained Delegation Kai Wilke Consultant IT-Security MVP ISA Server und Security (a.D.) ITaCS GmbH mailto:kw@itacs.de © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Was ist überhaupt Kerberos? „Cerberus“ war ein dreiköpfiger Wachhund vor den Toren Hades 1. Kopf = Client Principal 2. Kopf = Service Principal 3. Kopf = Kerberos Dienste In der Netzwerkwelt ist es ein de facto Standard Entwickelt vom MIT und in RFC 1510 niedergeschrieben Bietet leistungsfähige, sichere und hetrogene Authentifizierung Kerberos V5 ermöglicht eine Federation und Delegation Im AD ist Kerberos das primäre Anmeldeprotokoll LM und NTLM (v1/v2) sind nur noch legacy Protokolle Es ist einfach da und muss wenig beachtet werden...

Wenn Entwickler mir Emails zusenden … 3/28/2017 4:37 PM Wenn Entwickler mir Emails zusenden … …, dann hinterfrage ich viele Details! © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Agenda 1x1 der Authentifizierung und Authorisierung Trusted Subsystem vs. Impersonation Model Prozesskonten und Zugriffe auf Ressourcen Deep Dive in das Kerberos Protokoll Authentifizierung und Zugriffe auf Ressourcen Kerberos Service Principal Names (SPNs) Kerberos Delegation und W2K3 Extensions Kerberos Constrained Delegation (A2D2) Kerberos Protocol Transition (T2A4D) Zusammenfassung und Ressourcen

Authentifizierung und Authorisierung Wer bin ich? Was darf ich tun? Im Falle des „Trusted Subsystems“ Die Anwendung steuert die Authorisierung der Benutzer. Auf Ressourcen wird hierbei mit der Prozess-Identität der Anwendung zugegriffen. Im Falle des „Impersonation Models“ Die Anwendung impersoniert den Benutzer und die Ressource steuert eigenständig die Authorisierung. Lokale Zugriffe (Impersonation) und Remote-Zugriffe (Delegation).

Trusted Subsystem vs. Impersonation Model Anwendung verwendet eine feste Identität Anwendung kann die Authentifizierung steuern Anwendung muss die Authorisierung und das Auditing steuern Hohe Performance durch Connection Pooling zu Backend-Servern Verteilte Umgebungen benötigen keine AD-Mitgliedschaft Impersonation Model (Identification / Impersonation / Delegation) Anwendung verwendet für Aktionen die Benutzeridentität Native Authorisierung und Auditing an der Ziel-Ressource Skalierung wird durch eine Vielzahl von Identitäten und Connections zu der Ressource beeinträchtigt Delegierung der Authentifzierungsdaten zu den Backend-Servern Kerberos als Authentifizierungs-Protokoll hierbei erforderlich

Prozesskonten und Zugriffe auf Ressourcen Trusted Subsystem Anmeldung als Kai WP Mini’me Anwendungsidentität Lokaler Zugriff Remote Zugriff Network Service Network Service APP1$ Local Service Local Service ANONYMOUS Local System SYSTEM APP1$ Dom Account: WEB1 WEB1 WEB1 Unbedingt den Domänennamen mit angeben (CONTOSO\WEB1) Pre2008: Das Domänenkonto sollte zur lokalen IIS Worker Process-Gruppe hinzugefügt werden (IIS_WPG) Win2008: Automatische Zuordnung über IIS_IUSR Gruppe

Prozesskonten und Zugriffe auf Ressourcen Impersonation (ohne Delegation) Anmeldung als Kai WP Mini’me Anwendungsidentität Lokaler Zugriff Remote Zugriff Network Service Kai ANONYMOUS Local Service Kai ANONYMOUS Local System Kai ANONYMOUS Dom Account: WEB1 Kai ANONYMOUS Lokal: Anwendungsidentität braucht „SeImpersonationPrivilege“ Konfigurierbares Systemrecht ab Windows 2000 SP4 Remote: Kerberos Delegation wird benötigt, bevor Remote-Zugriffe ebenfalls Kais Identität verwenden können...

Demo Environment Client PC .NET 2.0 Web Anwendung (Dateizugriffs Demo) Webserver Fileserver Active Directory „contoso.de” Client PC Lokaler Dateizugriff Remote Dateizugriff AppPoolID „Network Service“ .NET 2.0 Web Anwendung (Dateizugriffs Demo)

Demo { .Net Impersonation } Kai Wilke Consultant IT-Security 3/28/2017 4:37 PM { .Net Impersonation } Demo Kai Wilke Consultant IT-Security MVP ISA Server und Security (a.D.) mailto:kw@itacs.de © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Agenda 1x1 der Authentifizierung und Authorisierung Trusted Subsystem vs. Impersonation Model Prozesskonten und Zugriffe auf Ressourcen Deep Dive in das Kerberos Protokoll Authentifizierung und Zugriffe auf Ressourcen Kerberos Service Principal Names (SPNs) Kerberos Delegation und W2K3 Extensions Kerberos Constrained Delegation (A2D2) Kerberos Protocol Transition (T2A4D) Zusammenfassung und Ressourcen

Funktionsweise von Kerberos Die drei Köpfe im Active Directory Authentifizierung über symmetrische Verschlüsselung USER kbrtgt KDC (Key Distribution Center) Benutzerschlüssel wird aus dem Passwort generiert KDC-Schlüssel wird aus dem kbrtgt-Konto generiert Computerschlüssel wird aus dem Computerkonto generiert SERVER Alle Köpfe sind Security Principals in der Kerberos Realm Um symmetrische Verschlüsselung nutzen zu können, müssen gemeinsame Geheimnisse vorhanden sein

Funktionsweise von Kerberos Authentifizierung im Überblick  Kai möchte authentifiziert werden KDC (Key Distribution Center) Wenn Kai ‘OK’ ist, wird ein Ticket-Granting-Ticket ausgestellt, das ihm erlaubt, Service-Tickets zu beantragen. TGT Mini’me Kai beantragt ein Service-Ticket für DienstX auf Server1 Er übermittelt das TGT, das ihn identifiziert. TGT SR ST Dienst-Anfrage ST  Ein Service-Ticket für DienstX wird ausgestellt. DienstX SERVER1

Funktionsweise von Kerberos Kerberos Tickets TGT Identifiziert den Benutzer gegenüber den KDCs bei späteren Service-Ticket-Anfragen Macht spätere Re-Authentifizierungen unnötig Nur gültig zwischen einem Benutzer und Dienst Bietet gegenseitige Authentifizierung zwischen den beiden Security Principals Beschleunigt den Sitzungsaufbau, da der Dienst nicht den Benutzer erneut authentifizieren muss Verschlüsselung stellt sicher, dass nur befugte Security Principals die Tickets lesen können Ab Windows 2008 / Vista wird Suite-B verwendet! ST

Funktionsweise von Kerberos Kerberos Pre-Authentifizierung KDC (Key Distribution Center) Benutzerschlüssel (Passwort-basiert) client principal name timestamp krbtgt principal name requested lifetime AS_REQ timestamp kbrtgt Der KDC kann eine Pre-Authentifizierung verlangen, um Brute-Force und Dictionary-Angriffe zu erschweren Timestamp wird mit dem Benutzerschlüssel ver/entschlüsselt Timestamps müssen innerhalb der Toleranzgrenze (5 Min) liegen Pre-Authentifizierung ab W2000 Security Principals aktiviert

Funktionsweise von Kerberos Authentication Server Reply (AS_REP) KDC (Key Distribution Center) Benutzer-Schlüssel (User-TGS-basiert) Benutzer-Schlüssel (Passwort-basiert) AS_REP user-TGS key user-TGS key krbtgt principal name krbtgt principal name ticket lifetime ticket lifetime kbrtgt TGT user-TGS key client token ticket lifetime KDC timestamp flags TGT user-TGS key user-TGS key client token client token ticket lifetime ticket lifetime TGT wird im Ticketcache gespeichert und für weitere Transaktionen verwendet KDC timestamp KDC timestamp Random Key Generation (User-TGS Session Key) flags flags Das TGT hat eine Haltbarkeit von 10 Stunden (default) Ein Renewal ist innerhalb von 7 Tagen möglich (default)

Funktionsweise von Kerberos Service Ticket Request (TGS_REQ) KDC (Key Distribution Center) Benutzer-Schlüssel (User-TGS-basiert) TGS_REQ service principal requestes lifetime TGT kbrtgt user-TGS key user-TGS key client token client token ticket lifetime ticket lifetime KDC timestamp KDC timestamp flags flags Authenticator client timestamp client timestamp KDC extrahiert den User-TGS Key aus dem TGT Uhrzeit im Authenticator dient zur Re-Authentifizierung

Funktionsweise von Kerberos Service Ticket Request (TGS_REP) KDC (Key Distribution Center) Benutzer-Schlüssel (User-TGS-basiert) TGS_REP user-Service key user-Service key service principal service principal ticket lifetime ticket lifetime kbrtgt Service Ticket Service Ticket user-Service key client token ticket lifetime KDC timestamp flags user-Service key user-Service key User-TGS Key (extrahiert aus TGS_REQ) client token client token ticket lifetime ticket lifetime ST und Key wird im Ticketcache gespeichert und für den Service-Request verwendet KDC timestamp KDC timestamp Random Key Generation (User-Service Session Key) flags flags Das ST hat eine Haltbarkeit von 600 Minuten (default)

Funktionsweise von Kerberos Zugriff auf den Service Benutzer-Schlüssel (User-Service Session Key) Service Request SERVER1 Service Ticket DienstX user-Service key user-Service key client token client token ticket lifetime ticket lifetime KDC timestamp KDC timestamp Computer-Schlüssel (Service Key) flags flags Authenticator client timestamp client timestamp Uhrzeit im Authenticator dient erneut der Authentifizierung User-Service Sessions Keys bieten Secure-Channels z.B. IPSec und SSL-Verbindungen ohne Zertifikate

Agenda 1x1 der Authentifizierung und Authorisierung Trusted Subsystem vs. Impersonation Model Prozesskonten und Zugriffe auf Ressourcen Deep Dive in das Kerberos Protokoll Authentifizierung und Zugriffe auf Ressourcen Kerberos Service Principal Names (SPNs) Kerberos Delegation und W2K3 Extensions Kerberos Constrained Delegation (A2D2) Kerberos Protocol Transition (T2A4D) Zusammenfassung und Ressourcen

Service Principal Names (SPNs) Allgemeines Bei der Service-Ticket-Anfrage wird der Service Principal Name (SPN) übergeben Die Client Anwendung legt den verwendeten SPN fest Der SPN wird vom KDC zur Lokalisierung des Active Directory-Kontos benötigt Die SPNs werden im servicePrincipalName Attribut gespeichert SPNs müssen in der Kerberos Realm eindeutig sein Jedes Computerkonto hat bereits mehrere SPNs HOST/computername.domain.de Zusätzlich haben sie über 50 vordefinierte SPNs, die nicht im „servicePrincipalName“ Attribut aufgeführt sind http/computername.domain.de cifs/computername.domain.de ...

Service Principal Names (SPNs) Eigene SPNs registrieren Um sich an einem Dienst zu authentifizieren, muss der verwendete SPN dem Security Principal zugeordnet sein, der den Dienst ausführt. Bei Network Service, Local Service oder Local System SPNs werden dem jeweiligen Computerkonto zugeordnet Werden Active Directory-Benutzerkonten verwendet SPNs werden dem jeweiligen Benutzerkonto zugeordnet „SETSPN.EXE“ ist im Windows Server 2008 nun enthalten und unterstützt neue CMD Switches. -R = Resetet den HOST SPN Q = Nach SPNs suchen. -X = Duplicate Check für SPNs -S = Add mit Duplicate Check

Service Principal Names (SPNs) Bekannte Stolperfallen! Internet Explorer fordet nicht eindeutige SPNs an Verwendete URL in der Adressbar: http://srv:8000/ Angefordert wird „http/srv“ anstelle von „http/srv:8000“ Wenn Benutzerkonten verwenden werden, sollte nicht der Rechnername als SPN genutzt werden Built-In SPNs existieren bereits und können kollidieren Ports werden von den Anwendungen oft ignoriert DNS-Aliase und HTTP Hostheader sind die Lösung! IIS7 Feature: Kernel-Mode Authentication HTTP.SYS übernimmt die Kerberos Authentifizierung SPNs werden hierbei dem Computer Konto zugewiesen Bei Bedarf über die IIS MMC oder CMD deaktivierbar

{ Kerberos Konfiguration } 3/28/2017 4:37 PM { Kerberos Konfiguration } Demo Kai Wilke Consultant IT-Security MVP ISA Server und Security (a.D.) mailto:kw@itacs.de © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Agenda 1x1 der Authentifizierung und Authorisierung Trusted Subsystem vs. Impersonation Model Prozesskonten und Zugriffe auf Ressourcen Deep Dive in das Kerberos Protokoll Authentifizierung und Zugriffe auf Ressourcen Kerberos Service Principal Names (SPNs) Kerberos Delegation und W2K3 Extensions Kerberos Constrained Delegation (A2D2) Kerberos Protocol Transition (T2A4D) Zusammenfassung und Empfehlungen

Kerberos Delagation und Extensions Nutzen von Kerberos Delegation Delegation ermöglicht einer Anwendung, Kerberos-Tickets an Back-End-Dienste weiterzuleiten. Active Directory steuert, welche Security Principals Kerberos im welchem Umfang delegieren können. Zugriff als Kai Anmeldung als Kai WP Mini’me Anwendungsidentität Lokaler Zugriff Remote Zugriff Network Service Kai Kai Local Service Kai Kai Local System Kai Kai Dom Account: WEB1 Kai Kai

Kerberos Delagation und Extensions Kerberos Delegation flags Active Directory Attribute steuern Kerberos Flags Benutzer-Konto: Darf der Benutzer delegiert werden? Service-Konto: Darf der Service Kerberos delegieren? Beide Bedingungen müssen erfüllt sein Benutzer TGT ist „Forwardable” Service Account ist „OK as delegate”

Funktionsweise von Kerberos Zugriff auf den Service Service Request Benutzer-Schlüssel (User-Service Session Key) SERVER1 Service Ticket DienstX user-Service key user-Service key client token client token ticket lifetime ticket lifetime KDC timestamp KDC timestamp flags flags Computer-Schlüssel (Service Key) TGT user-TGS key client token ticket lifetime KDC timestamp TGT user-TGS key client token ticket lifetime TGT wird von der Anwendung zum Beantragen von weiteren ST verwendet. KDC timestamp Authenticator client timestamp client timestamp

Funktionsweise von Kerberos Constrained Delegation Kerberos Delegation SERVER21 SERVER1 Anmeldung über Kerberos SERVER13 WP Mini’me SERVER37 Nachdem die Kerberos Delegation aktiviert wurde, kann das Service-Konto unter Verwendung von Kai‘s Identität auf das gesamte Netzwerk zugreifen. Windows 2003 ermöglicht die Einschränkung der Kerberos Delegation (constraining), in dem vom KDC gefiltert wird, zu welchen Zielen die Delegierung geschehen kann.

Funktionsweise von Kerberos Constrained Delegation (A2D2 Extension) Constrained Delegation wird nur im Windows 2003/8-Modus unterstützt „Use Kerberos only“ Unterstützt nur Kerberos-Anmeldungen „Use any authentication protocol“ Ermöglicht „Protocol Transition“ Die SPNs legen fest, welche Tickets vom Konto angefragt werden können msDS-AllowedToDelegateTo Attribut

Funktionsweise von Kerberos Protocol Transition (T2A4D Extension) Kerberos kommt fast nur im Intranet zum Einsatz Internet und Extranets haben kein Zugriff auf die KDCs Nicht jede Anwendung unterstützt Kerberos Basic (Sonderfall: IIS reauthentifiziert via Kerberos) WDigest NTLM Forms Zertifikate One Time Password (OTP) T2A4D Extension erlaubt es einem Dienstkonto, Kerberos Tickets vom KDC ohne Benutzerinteraktion anzufragen Anwendung steuert, wie/wann/ob ein Benutzer authentifiziert wird Active Directory Credentials werden hierbei nicht benötigt Anwendung sollte demnach sehr vertrauenswürdig sein! Restriktionen über „Sensitiv“-Flag und „A2D2”-Einstellungen

Funktionsweise von Kerberos Konfiguration der Protocol Transition Zugriff über .NET/WindowsIdentity oder W32/LsaLogonUser Lokale Zugriffe: Services For User to Self (S4U2S) Ermöglicht einem Dienst ein Benutzer Token zu erzeugen Anwendung braucht „Act as Part of the Operating System“ Ohne „SeTCBPrivilege“: Service erhält „Identification Token“ Mit „SeTCBPrivilege“: Service erhält „Impersonation Token“ Ein Impersonation Token ermöglichen eine lokale Impersonation Systemrecht „SeImpersonationPrivilege“ wird hierfür benötigt Kerberos Konfigurationen ist hierfür nicht notwendig Remote Zugriffe: Services for User To Proxy (S4UTP) Ermöglicht den Dienst eine Kerberos Delegation zu nutzen Aktivieren der Contrained Delegation am Quell-Dienst Die Option “Any Protocol” muss hierbei ausgewählt werden SPNs auswählen die vom Dienst angefragt werden können Je nach Anwendung ist eine lokale Impersonation notwendig

{ Kerberos Delegation } 3/28/2017 4:37 PM { Kerberos Delegation } Demo Kai Wilke Consultant IT-Security MVP ISA Server und Security (a.D.) mailto:kw@itacs.de © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Agenda 1x1 der Authentifizierung und Authorisierung Trusted Subsystem vs. Impersonation Model Prozesskonten und Zugriffe auf Ressourcen Deep Dive in das Kerberos Protokoll Authentifizierung und Zugriffe auf Ressourcen Kerberos Service Principal Names (SPNs) Kerberos Delegation und W2K3 Extensions Kerberos Constrained Delegation (A2D2) Kerberos Protocol Transition (T2A4D) Zusammenfassung und Ressourcen

Zusammenfassung Sichere Kerberos Constrained Delegation und Protocol Transition benötigt etwas Know-How Reden Sie mit den Entwicklern/Administratoren und bewerten sie den Nutzen und etwaige Sicherheitsrisiken Wenn eine Kerberos Delegation benötigt wird, verwenden Sie unbedingt Constrained Delegation Nutzen Sie die „T2A4D“ Erweiterung mit Vorsicht! Markieren Sie ihre priviligierte Konten als „sensitiv“! Verwenden Sie am besten dedizierte Dienstkonten Computerkonten werden von vielen Diensten verwendet SPNs werden werden nur bei der ST-Anfrage validiert Konfigurieren Sie die verwendeten SPNs gründlich

Windows Server 2008 weitere Ressourcen 3/28/2017 4:37 PM Windows Server 2008 weitere Ressourcen Windows Server 2008 Tech Center http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/2008/default.mspx Windows Server 2008 Webcasts: http://www.microsoft.com/germany/technet/webcasts/windowsserver2008.mspx Windows Server 2008 Produktseite: http://www.microsoft.com/germany/windowsserver2008/default.mspx Microsoft Virtualization: http://www.microsoft.com/virtualization/default.mspx © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Ask the Experts Wir freuen uns auf Ihre Fragen: Technische Experten stehen Ihnen während der gesamten Veranstaltung in der Haupthalle zur Verfügung.

3/28/2017 4:37 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.