Kerberos. Kerberos. Folien unter. http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf. 1 Stefan Schnieber 23.05.



Ähnliche Dokumente
Mike Wiesner Mike Wiesner 1

Das Kerberos-Protokoll

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Windows Integration. von Tino Truppel

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Kerberos: Prinzip und Umsetzung. Sascha Klopp

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Das Kerberos 5 Protokoll

Single-Sign-On mit Kerberos V

Das Kerberos-Protokoll

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Benutzer und Rechte Teil 1

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

BitDefender Client Security Kurzanleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Benutzerkonto unter Windows 2000

Powermanager Server- Client- Installation

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Lizenzen auschecken. Was ist zu tun?

NbI-HS. NbIServ Bethenhausen Bethenhausen

AlwinPro Care Modul Schnittstelle TV-Steuerung

ANYWHERE Zugriff von externen Arbeitsplätzen

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

FTP-Leitfaden Inhouse. Benutzerleitfaden

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

Umstieg auf Microsoft Exchange in der Fakultät 02

Installation eblvd (Fernwartung)

How to install freesshd

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Comtarsia SignOn Familie

ICS-Addin. Benutzerhandbuch. Version: 1.0

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Anleitung zur Einrichtung des WDS / WDS with AP Modus

SSH Authentifizierung über Public Key

Benutzerverwaltung Business- & Company-Paket

Man liest sich: POP3/IMAP

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

MOUNT10 StoragePlatform Console

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

estos UCServer Multiline TAPI Driver

Verwendung des IDS Backup Systems unter Windows 2000

Lehrveranstaltung Grundlagen von Datenbanken

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Wireless & Management

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Anleitung zur Anmeldung mittels VPN

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

zur WinIBW Version 2.3

OP-LOG

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Benutzerhandbuch - Elterliche Kontrolle

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Anwendungsprotokolle: HTTP, POP, SMTP

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Einrichten eines SSH - Server

GeODin 7 Installationsanleitung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Benutzerhandbuch - Anbindung

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

SSZ Policy und IAM Strategie BIT

Konfigurationsbeispiel USG

Der Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen.

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Dynamisches VPN mit FW V3.64

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

FTP-Leitfaden RZ. Benutzerleitfaden

HTBVIEWER INBETRIEBNAHME

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Transkript:

Kerberos Folien unter http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf 1 Stefan Schnieber

Authentication of Unknown Entities on an Insecure Network of Untrusted Workstations B. Clifford Neumann, Jennifer G. Steiner Authentisierung unbekannter Einheiten in einem unsicheren Netzwerk von nicht vertrauenswürdigen Rechnern 2 Stefan Schnieber

Agenda Motivation Was ist Kerberos Definition der Komponenten tubit Kerberos Infrastruktur Praktisches Beispiel 3 Stefan Schnieber

Anforderungen Um die Sicherheit der Authentisierung gegenüber den bisherigen Verfahren zu erhöhen, wird gefordert: 1. keine Übertragung von Passwörtern über das Netz 2. wechselseitige Authentisierung zwischen Klienten und Serviceprovidern (Diensten bzw. Servern) 3. fälschungssicherer Identitätsnachweis 4. Verschlüsselung der Verbindung zwischen Client und Service muss möglich sein 4 Stefan Schnieber

Weitere Anforderungen Single Password an allen angeschlossenen Systemen kann das gleiche Passwort verwendet werden Single Sign On nur zu Beginn einer Sitzung authentisieren Zentrale Self-Care Schnittstelle für Nutzer u.a. zum ändern des Passwortes Administrative Schnittstelle, z.b. zum Sperren von Usern oder zum Rücksetzen von Passwörtern 5 Stefan Schnieber

Kerberos als Authentisierungsservice tubit baut eine Authentisierungs- und Autorisierungsinfrastruktur (AAI) auf Kerberos ist wichtiger Bestandteil dieser Infrastruktur Bereiche der TU können diese AAI nutzen! 6 Stefan Schnieber

Was ist Kerberos? am MIT im Rahmen des Athena-Projekts von Steve Miller und Clifford Neuman entwickelt basiert auf dem Needham-Schroeder-Protokoll zur Authentifizierung aktuelle Version 5, definiert im RFC 4120 (2005) US Exportbeschränkungen führten zur Entwicklung einer weiteren Implementation: Heimdal tubit setzt auf seinen Servern die MIT-Kerberos Pakete der Debian Distribution Etch ein Aktuelle Version: 1.4.4-7etch1 7 Stefan Schnieber

Realm administrativer Bereich zur Verwaltung von Identitäten, z.b. Benutzerkennungen der Name des Realm ist Case Sensitive, wird per Übereinkunft in Großbuchstaben notiert jeder Realm hat einen eindeutigen Namen, meist angelehnt an DNS-Domainnamen Realm der TU: TU-BERLIN.DE über Vertrauensstellungen können Dienste eines anderen Realms genutzt werden: TU-BERLIN.DE <-> WIN.TU-BERLIN.DE 9 Stefan Schnieber

Principal bezeichnet eine zu authentisierende Entität eines Realm muss innerhalb des Realms eindeutig sein setzt sich zusammen aus: component[/component]...@<realm> wird zusammen mit den Keys bei der Freischaltung eines tubit-accounts in der Realm-Datenbank angelegt 10 Stefan Schnieber

Principal für Personen: name[/instance]@<realm> stsc4000@tu-berlin.de stsc4000/admin@tu-berlin.de Wobei name von der tubit Benutzerverwaltung erzeugt wird für Hosts: host/<hostname>@<realm> host/mailbox.tu-berlin.de@tu-berlin.de für Services: <servicename>/<hostname>@<realm> imap/mailbox.tu-berlin.de@tu-berlin.de 11 Stefan Schnieber

Ticket wird vom Client beim KDC für einen bestimmten Dienst angefordert fälschungssicherer befristeter Nachweis der Identität eines Principals gegenseitige Authentisierung von Benutzer und Dienst (Mutual Authentication) enthält u.a. SessionKey, UserPrincipal und Lebensdauer wird in einem lokalen Ticketcache befristet gespeichert wird vor der Authentisierung um Zeitstempel (Authenticator) ergänzt 12 Stefan Schnieber

Key Distribution Center (KDC) Zentrale Komponente des Realm Server: kerberos-1.tu-berlin.de Besteht aus: Principal-Datenbank enthält Principals des Realm mit deren Keys und den entsprechenden Attributen Authentication Server (AS) erstellt das Ticket Granting Ticket (TGT) Ticketgranting Server (TGS) erstellt Service Tickets 13 Stefan Schnieber

Erzeugen eines Userprincipals: 14 Stefan Schnieber

Auszug aus der Principal-Datenbank Principal: stsc4000@tu-berlin.de Expiration date: [never] Last password change: Thu Mar 22 21:45:34 GMT 2007 Password expiration date: [none] Maximum ticket life: 0 days 10:00:00 Maximum renewable life: 7 days 00:00:00 Last modified: Thu Mar 22 21:45:34 GMT 2007 (root/admin@tu-berlin.de) Last successful authentication: [never] Last failed authentication: [never] Failed password attempts: 0 Number of keys: 6 Key: vno 1, Triple DES cbc mode with HMAC/sha1, no salt Key: vno 1, DES cbc mode with CRC-32, no salt Key: vno 1, DES cbc mode with RSA-MD5, Version 4 Key: vno 1, DES cbc mode with RSA-MD5, Version 5 - No Realm Key: vno 1, DES cbc mode with RSA-MD5, Version 5 - Realm Only Key: vno 1, DES cbc mode with RSA-MD5, AFS version 3 Attributes: REQUIRES_PRE_AUTH Policy: [none] 15 Stefan Schnieber

Realm Infrastruktur 16 Stefan Schnieber

Was zu beachten ist Kerberos Pre-Authentication wird zwingend gefordert und muss von den Clients unterstützt werden! Änderung des Passwortes nur noch über das zentrale Web-Interface, d.h. lokale Möglichkeiten unterbinden Service-Keys müssen auf sicherem Weg auf die Server gebracht werden Uhrzeit der teilnehmenden Rechner muss synchron sein Nicht ohne weiteres über Firewalls mit NAT einsetzbar (Lösung: Ticket ohne Client-Adresse beantragen!) Ausschließlich Kerberos V verwenden 17 Stefan Schnieber

Konfiguration eines Client am Beispiel von Debian Linux Installation der entsprechenden Kerberos-Pakete: apt-get install krb5-user apt-get install libpam-krb5 lokale Benutzer anlegen adduser --disabel-password username oder LDAP-Sever nutzen apt-get install libnss_ldap 18 Stefan Schnieber

/etc/krb5.conf: [libdefaults] default_realm = TU-BERLIN.DE kdc_timesync = 1 ccache_type = 4 forwardable = true proxiable = true [realms] TU-BERLIN.DE = { kdc = kerberos-1.tu-berlin.de kdc = kerberos-2.tu-berlin.de dns_lookup_kdc = false dns_lookup_realm = false } [domain_realm] tu-berlin.de = TU-BERLIN.DE.tu-berlin.de = TU-BERLIN.DE 19 Stefan Schnieber

PAM /etc/pam.d/common-auth auth sufficient pam_krb5.so minimum_uid=1000 auth required pam_unix.so try_first_pass nullok_secure /etc/pam.d/common-account account required pam_krb5.so minimum_uid=1000 account required pam_unix.so /etc/pam.d/common-session session optional pam_krb5.so minimum_uid=1000 session required pam_unix.so 20 Stefan Schnieber

Fragen? Ansprechpartner: Gerd Schering, schering@tubit.tu-berlin.de Tel.: 24383, Raum: E-N 007 Struktur und Konzeption Klaus Lemkau, Klaus.Lemkau@TU-Berlin.DE Tel.: 24229, Raum E-N K Betrieb Stefan Schnieber, Stefan.Schnieber@TU-Berlin.DE Tel.: 24383, Raum: E-N 007 Kerberos 21 Stefan Schnieber