Authentication: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
 
No edit summary
Line 3: Line 3:


== Allgemein ==
== Allgemein ==
Die Authentifizierung, gegenüber eines Systems, kann auf verschiedene Weise erfolgen:<br>
<br>
<table border="1">
<tr align="center">
<td>'''Methode'''</td>
<td>'''Beispiel'''</td>
</tr>
<tr>
<td>man '''hat''' etwas</td>
<td>Schlüssel</td>
</tr>
<tr>
<td>man '''weiß''' etwas</td>
<td>Passwort</td>
</tr>
<tr>
<td>man '''ist''' etwas </td>
<td>Biometrische Merkmale</td>
</tr>
<tr>
<td>man '''ist an einem Ort''' </td>
<td>ein bestimmter Rechner</td>
</tr>
<tr>
<td>man '''kann''' etwas</td>
<td>Unterschrift</td>
</tr>
</table>
<br>
Die Verwendung von mehr als einer Methode wird als ''n-Factor-Authentication'' bezeichnet, wobei n für die Anzahl der verwendeten Methoden steht.<br>
<br>
Allgemein unterscheidet man zwei grundlegende Typen der Authentication. Zum Einen die ''Standard Authentication'' gegenüber eines einzelnen Systems, wie zum Beispiel die Anmeldung an dem Heimrechner. Zum Anderen das ''Single Sign On'' (SSO). Hierbei authentifiziert sich der Nutzer gegenbüber einer Menge von Systemen, was eine Reduzierung der administrativen Last zur Folge hat und außerdem die verlinkung von Applikationen untereinander ermöglicht. Beispielsweise könnte es eine Datenbank für Bilder von Mitarbeitern einer Organisation, sowie eine Datenbank für Mitarbeiter und deren Adresse auf verschiedenen Systemen geben. Dabei würde die Verlinkung ermöglichen, auf beide Datenbanken zuzugreifen, ohne sich jeweils neu anmelden zu müssen.
Ein populäres Beispiel für SSO ist das Microsoft Passport Netzwerk.<br>
<br>
Der Begriff Authorization wird häufig mit Authentication gleichgesetzt, bezeichnet allerdings die Zuweisung und Überprüfung von Zugriffsrechten auf Daten und Dienste an Nutzer nach einer erfolgreichen Authentication.

== Kerberos ==
In einem offenen Netzwerk kann das Problem auftreten, dass eine Workstation, bzw. ein Server (Service), nicht eindeutig identifizieren kann. Dieses Problem versucht Kerberos zu beheben, indem es eine sichere und einheitliche Authentifizierung im ungesicherten TCP/IP-Netzwerk bietet. Kerberos setzt auf der Idee des SSO auf.

=== Geschichte von Kerberos ===
[wegen Streitigkeiten unter den Autoren noch nicht bearbeitet]

=== Funktionsweise ===
==== Zentraler Server ====
Das Kerberos-System besitzt einen zentralen Server mit optionalen Spares. Dieser Server führt eine Datenbank über alle Clients und deren Private Keys (z.B. ein verschlüsseltes Passwort). Weiterhin generiert der zentrale Server, als initialen Schritt bei der Authentifizierung, Tickets sowie Session Keys für den ''Ticket Granting Server''(TGS).<br>
Er bietet außerdem drei Sicherheitsstufen an:<br>
<ul>
<li>einmalige Authentifizierung nur bei Anmeldung</li>
<li>Authentifizierung jeder Nachricht</li>
<li>Authentifizierung jeder Nachricht mit zusätzlicher Verschlüsselung</li>
</ul>
==== Ticket Granting Server ====
Der TGS ist dafür zuständig, dem Client, Tickets für Dienste, die er in Anspruch nehmen möchte, auszustellen. Um den TGS in Anspruch nehmen zu können, benötigt der Client vom zentralen Server ein Initialticket.<br>
Zusätlich kennt der TGS die Private Keys aller Server.

==== Session Keys ====
Session Keys werden für die Verschlüsselung von Nachrichten zwischen zwei konkreten Parteien genutzt.

==== Ticket ====
Ein Ticket wird benötigt, um sich gegenüber eines Serices auszuweisen und seinen Dienst in Anspruch nehmen zu dürfen. Mit Hilfe des Tickets wird sichergestellt, dass der Client berechtigt ist, den geforderten Service zu nutzen.<br>
Ein Ticket ist wie folgt aufgebaut:<br>
<ul>
<li>Name des Service der in Anspruch genommen werden soll</li>
<li>Name des Clients</li>
<li>Adresse des Clients</li>
<li>ein Zeitstempel (timestamp)</li>
<li>Lebenszeit des Tickets</li>
<li>Session Key für Server (mit gefordertem Service) und Client</li>
</ul>
Das Ticket ist mit dem Privaten Schlüssel des Servers (mit gefordertem Service) kodiert.

==== Authenticator ====


=== Protokolle ===


== CorSSO ==


== Weblinks ==

Revision as of 15:54, 24 March 2006

Authentication befasst sich mit der Bestätigung einer Identität und der Überprüfung dieser Bestätigung auf Korrektheit.
Authentication ist ein zentraler Bestandteil des Anmeldevorgangs in einem (P2P-)Netzwerk.

Allgemein

Die Authentifizierung, gegenüber eines Systems, kann auf verschiedene Weise erfolgen:

Methode Beispiel
man hat etwas Schlüssel
man weiß etwas Passwort
man ist etwas Biometrische Merkmale
man ist an einem Ort ein bestimmter Rechner
man kann etwas Unterschrift


Die Verwendung von mehr als einer Methode wird als n-Factor-Authentication bezeichnet, wobei n für die Anzahl der verwendeten Methoden steht.

Allgemein unterscheidet man zwei grundlegende Typen der Authentication. Zum Einen die Standard Authentication gegenüber eines einzelnen Systems, wie zum Beispiel die Anmeldung an dem Heimrechner. Zum Anderen das Single Sign On (SSO). Hierbei authentifiziert sich der Nutzer gegenbüber einer Menge von Systemen, was eine Reduzierung der administrativen Last zur Folge hat und außerdem die verlinkung von Applikationen untereinander ermöglicht. Beispielsweise könnte es eine Datenbank für Bilder von Mitarbeitern einer Organisation, sowie eine Datenbank für Mitarbeiter und deren Adresse auf verschiedenen Systemen geben. Dabei würde die Verlinkung ermöglichen, auf beide Datenbanken zuzugreifen, ohne sich jeweils neu anmelden zu müssen. Ein populäres Beispiel für SSO ist das Microsoft Passport Netzwerk.

Der Begriff Authorization wird häufig mit Authentication gleichgesetzt, bezeichnet allerdings die Zuweisung und Überprüfung von Zugriffsrechten auf Daten und Dienste an Nutzer nach einer erfolgreichen Authentication.

Kerberos

In einem offenen Netzwerk kann das Problem auftreten, dass eine Workstation, bzw. ein Server (Service), nicht eindeutig identifizieren kann. Dieses Problem versucht Kerberos zu beheben, indem es eine sichere und einheitliche Authentifizierung im ungesicherten TCP/IP-Netzwerk bietet. Kerberos setzt auf der Idee des SSO auf.

Geschichte von Kerberos

[wegen Streitigkeiten unter den Autoren noch nicht bearbeitet]

Funktionsweise

Zentraler Server

Das Kerberos-System besitzt einen zentralen Server mit optionalen Spares. Dieser Server führt eine Datenbank über alle Clients und deren Private Keys (z.B. ein verschlüsseltes Passwort). Weiterhin generiert der zentrale Server, als initialen Schritt bei der Authentifizierung, Tickets sowie Session Keys für den Ticket Granting Server(TGS).
Er bietet außerdem drei Sicherheitsstufen an:

  • einmalige Authentifizierung nur bei Anmeldung
  • Authentifizierung jeder Nachricht
  • Authentifizierung jeder Nachricht mit zusätzlicher Verschlüsselung

Ticket Granting Server

Der TGS ist dafür zuständig, dem Client, Tickets für Dienste, die er in Anspruch nehmen möchte, auszustellen. Um den TGS in Anspruch nehmen zu können, benötigt der Client vom zentralen Server ein Initialticket.
Zusätlich kennt der TGS die Private Keys aller Server.

Session Keys

Session Keys werden für die Verschlüsselung von Nachrichten zwischen zwei konkreten Parteien genutzt.

Ticket

Ein Ticket wird benötigt, um sich gegenüber eines Serices auszuweisen und seinen Dienst in Anspruch nehmen zu dürfen. Mit Hilfe des Tickets wird sichergestellt, dass der Client berechtigt ist, den geforderten Service zu nutzen.
Ein Ticket ist wie folgt aufgebaut:

  • Name des Service der in Anspruch genommen werden soll
  • Name des Clients
  • Adresse des Clients
  • ein Zeitstempel (timestamp)
  • Lebenszeit des Tickets
  • Session Key für Server (mit gefordertem Service) und Client

Das Ticket ist mit dem Privaten Schlüssel des Servers (mit gefordertem Service) kodiert.

Authenticator

Protokolle

CorSSO

Weblinks