Kerberos - Single Sign-on in gemischten Linux/Windows-Umgebungen
von: Mark Pröhl
dpunkt, 2012
ISBN: 9783864910951
Sprache: Deutsch
558 Seiten, Download: 10912 KB
Format: EPUB, PDF, auch als Online-Lesen
Inhaltsverzeichnis
1.1 Ursprung am MIT: Das Athena-Projekt
1.2 Versionen des Kerberos-Protokolls
2 Grundlagen der Netzwerkauthentisierung mit Kerberos
2.1.1 Authentisierungsmerkmale
2.1.2 Problematik der Passwörter
2.1.3 Lokale Anmeldung vs. Netzwerkauthentisierung
2.2 Authentisierung mit Kerberos
2.2.5 Gegenseitige Authentisierung
2.2.6 Lokale Anmeldung und Kerberos
2.4 Autorisierung, Zugriffskontrolle und Namensdienste
2.4.1 Authentisierung ist Voraussetzung
2.4.3 Autorisierung und Kerberos
3.4 Anmeldung an Netzwerkdiensten
3.7 Umgang mit dem Credential Cache
4.1.1 Allgemeine Sicherheitsanforderungen
4.1.2 Die beteiligten Systemkomponenten
4.1.3 Anforderungen an Kerberos
4.2 Kryptografie in der Netzwerksicherheit
4.2.4 Passwörter, Schlüssel und Schlüsselaustausch
5 Wie funktioniert Kerberos v5?
5.1 Das Funktionsprinzip im Überblick
5.1.2 Das einstufige Kerberos-Verfahren
5.1.4 Das zweistufige Kerberos-Verfahren
5.2 Das Funktionsprinzip im Detail
5.2.2 Der Authentication Service (AS)
5.2.3 Zugriff auf kerberisierte Dienste
5.2.4 Der Ticket-Granting Service (TGS)
6 Kerberos für Fortgeschrittene
6.1.1 Optionen für Ticket Renewing
6.1.2 Optionen für Ticket Postdating
6.1.3 Optionen für die Kerberos-Delegation
6.2.1 Flags für Ticket Renewing
6.2.2 Flags für Ticket Postdating
6.2.3 Flags für die Kerberos-Delegation
6.4 Tickets automatisiert erneuern
6.7 Authentisierung zwischen Realms
6.7.1 Grundsätzliches zu Vertrauensstellung
6.8 Namenskanonisierung und Referrals
6.8.1 Kanonisierung der Client-Principal-Namen
6.8.2 Kanonisierung der Dienste-Principal-Namen
6.8.3 Verweise an entfernte Realms
6.9 Kerberos und Autorisierungsdaten
6.10 User-to-User-Authentisierung
6.12 Initiale Authentisierung mit Zertifikaten
6.12.1 Eine Lösung für die Passwort-Problematik
6.12.2 Das Funktionsprinzip von PKINIT
7.2 DNS-Namensauflösung mit BIND
7.3 Zeitsynchronisation mit NTP
7.4 Certificate Authority (CA) mit OpenSSL
7.4.2 Einen Zertifikats-Request erzeugen
7.4.3 Das Zertifikat unterschreiben
7.5 Verzeichnisdienst mit OpenLDAP
7.5.1 Installation und Konfiguration
7.5.2 LDAP-Datenbank für dc=example,dc=com
8 Das Key Distribution Center von MIT Kerberos
8.3.1 Der Master Key der KDC-Datenbank
8.3.2 Zeitangaben bei MIT Kerberos
8.4 Initialisierung der KDC-Datenbank
8.4.1 Die Datenbank mit kdb5_util initialisieren
8.4.3 Mit kadmin.local weitere Principals anlegen