Seminar Internet-Technologie SS 2007 Patryk Jucha; Matrikelnummer: 23218112; Fachbereich 16.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Be.as WEB Technologie
Software Architektur Service­orientierte Architektur und Sicherheit
Mündliche Fachprüfung
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Was gibt´s neues im Bereich Sicherheit
Asymmetrische Kryptographie
Microsoft Netmeeting Christian Carls / Robert Hladik Zentrum für Allgemeine Wissenschafltiche Weiterbildung der Universität Ulm Eine Einführung.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Lightweight Directory Access Protocol
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Netzwerke im Dialogmarketing
Erweiterung B2B Usermanagement / LDAP-Anbindung
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Konfiguration eines VPN Netzwerkes
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Windows Vista Felix Lutz 14. August 2007.
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
Virtual Private Networks
Elektronische Signatur
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Workshop: Active Directory
ECDL M8 IT - Security.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
SecureSocketLayer „Sicherheit in Datennetzen“
Computer in einer vernetzten Welt
Das integrierte Lösungsportfolio
Präsentation von Lukas Sulzer
Netzwerke.
Top Features kurz vorgestellt: Workplace Join
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
Virtual Private Network
Client-Server-Modell
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Datenbanken im Web 1.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Kerberos Konzept und Funktion © Sascha Bandel.
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007.
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Lisa Huber DHBW Mannheim
Virtual Private Network
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Netzwerke - Protokolle
Lars Tremmel ETH Informatikdienste Managed Services September 2013
OAuth 2.0 Ralf Hoffmann 03 / 2017
• Projektdialog paralleler Plagiatschutz- projekte
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Seminar Internet-Technologie SS 2007 Patryk Jucha; Matrikelnummer: ; Fachbereich 16

Einleitung Sicherheitsstufen von Authentifizierungsverfahren Welche Kontrollstrategien gibt es? Authentifizerungsverfahren Kerberos

Die Authentifizierung (auch Authentifikation, engl. authentication) bezeichnet den Vorgang, die Identität einer Person oder eines Programms an Hand eines bestimmten Merkmals zu überprüfen. Dies kann z.B. mit einem Fingerabdruck, einem Passwort oder einem beliebigen anderen Berechtigungsnachweis geschehen. Authentifizierung vs. Authentisierung Die Authentisierung ist das Nachweisen einer Identität, die Authentifizierung deren Überprüfung. Bei einer Identitätsüberprüfung gibt es daher immer einen Teilnehmer, der sich authentisiert und einen, der diesen authentifiziert.

Der Benutzer muss sich identifizieren, also mitteilen, welches Benutzerkonto er beansprucht. Aus dieser Identität (Name oder ID) ermittelt das System seine Berechtigungen. Es muss nachgewiesen, dass der User auch wirklich derjenige ist, der dieses Konto beanspruchen darf. Üblicherweise durch Passwörter Vorsicht! Authentifizierung != Autorisation Welcher Benutzer bist du? Welches Benutzerkonto ist deins?(Authentifizierung) Welche Rechte habe ich? Darf ich die Datei löschen? (Autorisation)

One-Factor/Simple Authentication Passworteingabe -> Unsicher Zwei unterschiedliche Ausprägungen: Unverschlüsselt(Basic Access Auth.) und Verschlüsselt(Digest Access Auth. über Hashes) Two-Factor zusätzlich zum verschlüsselten Passwort eine Besitzabfrage von bspw. Smartcard oder digitalen Besitzmerkmalen wie Tickets oder -Adressen Three-Factor Verlangt etwas, das nur dieser eine Benutzer weiß, etwas das nur dieser eine Benutzer besitzt, und etwas, das nur dieser eine Benutzer ist. Dritten Faktor durch bspw. biometrische Verfahren (Fingerabdruck)

Geheimhaltung von URLs Einfach und Unsicher Beschränkung auf bestimmte Rechner IP lässt sich ermitteln (DNS- oder IP-Spoofing) Abfragen der Identität(Benutzern./Passwort) Auch bei Verschlüsselung über Brute-Force-Attacken ermittelbar Transparente Authentifizierung Benutzer muss entweder gar nicht oder nur einmal ein Passwort eingeben um mehrere Dienste zu nutzen Server dient als Authentifizierungsinstanz Auth. durch Client-Zertifikate Es werden Zertifikate beidseitig ausgetauscht um Dienste zu nutzen

Das Kennwort eines Benutzers wird durch den Computer in einem LMHash umgerechnet Bei der späteren Kennworteingabe macht das System dann nur noch einen Mustervergleich des Hashes Durch Brute-Force-Attacken leicht zu entschlüsseln

Ein von Microsoft entwickeltes Authentifizierungsverfahren für WinNT (daher der Name: NT LAN Manager) Ist eine transparente Auth.(Single-Sign-On) Nur eine Anmeldung des Benutzers an einem zentralen Server um eine Vielzahl von Diensten zu nutzen Challenge-Response-Verfahren Benutzeridentifikation, ohne Übermittlung des Passworts im Klartext Teilnehmer stellt Aufgabe(Challenge), die der andere lösen muss (engl. response), um zu beweisen dass er eine bestimmte Information kennt. Einholen der Identität des Benutz. von anderen Servern Unterstützt werden alle Microsoft-Dienste und -Protokolle (Verbindung zum SQL Datenbank-Server, Pop3, Http, uvm.).

Extensible Authentication Protocol, ist wie der Name schon sagt mit Auth.methoden erweiterbar Wurde entwickelt, um zu verhindern, dass viele verschiedene Auth.verf. separat für PPP entwickelt werden Dabei kann Auth.verf. während des Auth.vorganges gewechselt werden Verfahren: Identität, MD5-Challenge, One-Time- Password, TLS Mehrstufige Authentifizierung mit verschiedene Verfahren

Auth. von Webanbietern wird auf zentr. Dienst ausgelagert Webanbieter erspart sich Implementierungsaufwand einer sicheren Single-Sign-On Authentifizierung Authentifizierungsdienst in sicherer Umgebung Realisation: 1. Bei Zugriff auf Webangebot wird die Anfrage per HTTP-redirect an den Passport-Dienst weitergereicht 2. Eingabe von Benutzername und Passwort 3. Cookies zur weiteren automatischen Authentifizierung bei Anfragen werden angelegt(Single-Sign-On) 4. Der Passport-Dienst stellt ein verschlüsseltes Ticket aus, welches dem Benutzer ermöglicht die angefragte Seite zu besuchen

Ein Höllenhund und Torhüter in der griechischen Mythologie, der den Eingang zur Unterwelt bewacht 3 Köpfe, weil Kerberos 3 Aufgaben übernimmt 3 Köpfe aber auch deswegen, weil am Authentifizierungsvorgang 3 Parteien beteiligt sind

Jedes System authentifiziert, jedes System führt Benutzerprofile Zentrales Authentifizierungssystem Anwender schlägt sich mit Massen von Passwörtern herum oder er erfindet sein "Generalpasswort Single-Sign-On Zentrales System=Angriffsziel Sicherheitskonzept Benutzerprofile netzwerkweit verfügbar Verteiltes Authentifizierungssystem

Sicherer, einheitlicher und verteilter Authentifizierungsdienst in einem ungesicherten TCP/IP-Netzwerk(z.B. Internet) Drei Parteien: Client, Server & Kerberos-Server Authentifizierung übernimmt eine vertrauenswürdige dritte Partei Verwendung von Tickets zur Authentifizierung Jeder Benutzer und Service hat ein eigenes Passwort Gegenseitige Authentifizierung Client zu Server, Server zu Client und sogar Kerberos-Server zu Server und Client Accounting – Protokollierung von Ressourcen-Nutzung

Key Distribution Center (KDC) Dient der Verteilung der Schlüssel bzw. Tickets an die Benutzer Wird auf jedem Domänencontroller als Teil von Active Directory ausgeführt, in dem sämtliche Clientkennwörter sowie weitere Kontoinformationen gespeichert sind Ticket Granting Ticket (TGT) Damit ist es dem Client möglich, ohne eine erneute Authentifizierung, die eigentlichen Sitzungstickets vom Ticket Granting Service (TGS) für das Ausführen diverser Dienste (z.B. Fileserver etc.) anzufordern. TGT hat begrenzte Lebensdauer(standartmäßig 10 Stunden) Ticket Granting Service (TGS) Stellt die Tickets zur Verfügung, die Erlauben einen Dienst auszuführen Installation eines Kerberos-Clients auf jeder Arbeitsstation und jedem Server

1. Anfrage 2. Domänencontroller3. Anfrage TGT 4. Antwort TGT 6. Dienstticket 5. Dienstticket-Anfrage 7. Dienst starten! 8. Antwort

Alice sitzt an einem Clientsystem und authentifiziert sich gegenüber einem KDC mit seinem Benutzernamen. Das KDC lädt, aus einer gemeinsam genutzten Sicherheitsdatenbank (KDC und TGS), den User-Master-Key(UMK), der auf dem Benutzerkennwort von Alice basiert und einen TGS-Session-Key(TGS- Skey). Danach wird ein Schlüssel (Key) und ein Ticket-Granting- Ticket(TGT) generiert, beide werden verschlüsselt[ E TGS-SKey (TGT), E UMK (Key) ] Erst jetzt gibt Alice ihr Kennwort ein. Ist das Kennwort identisch mit dem UMK, so ist die Anmeldung erfolgreich Der Benutzer kann das TGT nicht entschlüsseln Session Key: Temporärer Codierungsschlüssel, der zwischen zwei Principals benutzt wird. Er ist nur diesen bekannt und wird immer verschlüsselt versendet. Principal: Eindeutig benannter Benutzer, Client oder Server, der an einer Netzwerkkommunikation teilnimmt 3. Anfrage TGT 4. Antwort TGT TGT ID(Alice) TGT ID(Alice) Key TGS-Skey TGS-ID Key TGS-Skey TGS-ID

Verschlüsselt mit dem TGS- Session-Key

Nachdem Alice sich angemeldet hat, kann sie eine Dienstanfrage stellen. Das TGT, dient dem Beweis das der Sender der ursprüngliche Client(Alice) ist. Weiterhin wird ein Timestamp verschickt, beide Pakete verschlüsselt. [E TGS-SKey (TGT), E TGS-SKey (TimeStamp)] Es werden zwei Pakete verschickt, das Session-Key ist mit dem TGS-Skey verschlüsselt und kann vom Client gelesen werden. Das Ticket ist mit einem Bobs Master-Key verschlüsselt und kann nur vom Dienstserver(Bob) gelesen werden. [E TGS-SKey (Session-Key), E Master-Key(Bob) (Ticket)] TimeStamp: Deutsch Zeitstempel, ist ein Wert der einem Ereignis, in dem Falle der Anfrage, einen Zeitpunkt zuordnet. 6. Dienstticket 5. Dienstticket-Anfrage TGT ID(Alice) TGS-SKey TGT ID(Alice) TGS-SKey Ticket Session-Key ID[Alice] Ticket Session-Key ID[Alice] Session -Key Session-ID Session -Key Session-ID Time- Stamp ID[Alice] Time- Stamp ID[Alice]

Verschlüsselt mit dem Master-Key von Bob

Anfrage an den Server(Bob) um den Dienst zu starten. Dabei wird das vom TGS erhaltene Ticket weitergegeben und ein Timestamp - beide verschlüsselt. [E Master-Key(Bob) (Ticket), E TGS-SKey (TimeStamp)] Client und Server haben sich gegenseitig authentifiziert, der geforderte Dienst wird ausgeführt. Sie tauschen jetzt weitere Informationen, verschlüsselt durch den Session-Key aus. 7. Dienst starten! 8. Antwort Ticket Session-Key ID[Alice] Ticket Session-Key ID[Alice] Time- Stamp ID[Alice] Time- Stamp ID[Alice]

Der KDC-Dienst wird auf jedem Domänencontroller als Teil von Active-Directory (bei Windows) ausgeführt, in dem sämtliche Clientkennwörter sowie weitere Kontoinformationen gespeichert sind.

VorteileNachteile Wegen gegenseitiger Athentifizierung, werden Man-In-The-Middle-Angriffe unterbunden Der TimeStamp erfordert es bei Verfahren wie Dictionary Attack, das Dienstticket innerhalb von 5 min. zu hacken IP- und DNS-Spoofing Angriffe werden durch nachweisen beider Identitäten(Server und Client) erschwert. Erheblicher Aufwand, um die Uhren der beteiligten Systeme vor Manipulationen zu schützen, denn Kerberos verlässt sich auf die implizite Sicherheit der verwendeten Synchronisationsmethodik. Dies ist auch die größte Schwachstelle von Kerberos Verschlüsselungstechniken teilweise veraltet und bereits knackbar Brute-Force-Angriffe bei Anfrage nach TGT möglich

Kerberos ist in seiner aktuellen Version 5 ein guter Kompromiss zwischen Komplexität und erreichter Sicherheit Gute Lösung eines Single-Sign-On-Verfahrens durch ein ausgelagerten Authentifizierungsserver Sicherheit abhängig von Verschlüsselungsverfahren Durch leistungsstarke Verschlüsselung durchaus auf drahtlose Netzwerke übertragbar

Fragen?

Vielen Dank für Ihre Aufmerksamkeit!