Red Hat Enterprise Linux 3: Referenzhandbuch | ||
---|---|---|
Zurück | Nach vorne |
Systemsicherheit und -Integrität innerhalb eines Netzwerkes kann ziemlich schwierig sein, und die Zeit mehrerer Systemadministratoren allein nur für das Verfolgen von welche Services auf dem Netzwerk ausgeführt und wie diese ausgeführt werden, in Anspruch nehmen. Desweiteren kann das Authentifizieren von Benutzern für Netzwerkservices gewisse Gefahren bergen, wenn die Methoden hierfür von Natur aus unsicher sind, wie am Beispiel von Übertragungen unverschlüsselter Passwörter über ein Netzwerk unter FTP- oder Telnetprotokollen bewiesen. Kerberos ist eine Methode, die Notwendigkeit von Protokollen, die eine unsichere Authentifizierung ermöglichen, auszuräumen und somit die Gesamtsicherheit des Netzwerkes zu erhöhen.
Kerberos ist ein von MIT erstelltes Authentifizierungsprotokoll für Netzwerke, das geheime Schlüssel[1] zum Sichern von Passwörtern verwendet — ohne Passwörter über das Netzwerk senden zu müssen. Das Authentifizieren mit Hilfe von Kerberos hält effizient unautorisierte Benutzer vom Versuch ab, Passwörter im Netzwerk abzufangen.
Die meisten herkömmlichen Netzwerksysteme verwenden passwortbasierte Authentifizierungsschemata. Wenn sich ein Benutzer an einem Netzwerkserver anmeldet, muss er einen Benutzernamen und Passwort für jeden Dienst angeben, der Authentifizierung erfordert. Unglücklicherweise erfolgt die Übertragung von Authentifizierungsinformationen bei vielen Diensten im Klartext. Damit ein solches Schemata sicher ist, muss das Netzwerk vor Zugriff von Außen geschützt werden, und alle Computer und Benutzer auf dem Netzwerk müssen sicher sein.
Auch wenn dies der Fall sein sollte, ist das Netzwerk erst einmal mit dem Internet verbunden, kann dessen Sicherheit nicht länger angenommen werden. Jeder Hacker, der Zugriff auf das Netzwerk und einen Paket-Analysierer (Packet Sniffer) hat, kann auf diese Weise versendete Passwörter knacken, was Benutzeraccounts und die Integrität der gesamten Sicherheitsinfrastruktur kompromittiert.
Primäres Ziel von Kerberos ist es, die Übertragung der Authentifizierungsinformationen über das Netzwerk zu beseitigen. Die richtige Verwendung von Kerberos vermindert spürbar die Gefahr, die Packet-Sniffer andernfalls für das Netzwerk bedeuten.
Dank Kerberos wird eine Bedrohung, die ganz allgemein für die Sicherheit im Netzwerk besteht, ausgeschaltet. Allerdings kann sich die Implementierung aus folgenden Gründen schwierig gestalten:
Das Migrieren von Benutzerpasswörtern von einer standardmäßigen UNIX-Passwortdatenbank wie zum Beispiel /etc/passwd oder /etc/shadow in eine Kerberos-Passwortdatenbank kann langwierig sein, da es zum Durchführen dieser Aufgabe keine automatisierten Mechanismen gibt. Detailliertere Informationen finden Sie unter Frage 2.23 in den Kerberos online-FAQ unter:
Kerberos ist nur teilweise mit dem Pluggable Authentication Modules-System (PAM-System) kompatibel, das die meisten Red Hat Enterprise Linux-Server verwenden. Weitere Informationen hierzu finden Sie unter Abschnitt 18.4.
Kerberos nimmt an, dass Sie sichere Hosts auf einem unsicheren Netzwerk verwenden. Seine wichtigste Aufgabe ist es, zu vermeiden, dass Passwörter im Klartext über das Netzwerk versendet werden. Wenn jedoch noch jemand anderes als der richtige Benutzer Zugriff auf den Host hat, der die Tickets zur Authentifizierung ausstellt — Key Distribution Center (KDC) genannt — besteht die Gefahr, dass das gesamte Kerberos-Authentifizierungssystem kompromittiert wird.
Damit eine Applikation Kerberos verwenden kann, müssen ihre Quellen so modifiziert werden, dass die geeigneten Aufrufe an die Kerberos-Bibliotheken gesendet werden können. Applikationen, die auf diese Art geändert wurden, werden als kerberisiert bezeichnet. Bei einigen Applikationen kann dies aufgrund ihrer Größe oder ihrem Design recht problematisch sein. Für andere Applikationen wiederum muss die Art und Weise geändert werden, in der Server und Clients miteinander kommunizieren. Auch dies kann unter Umständen einen großen Aufwand bedeuten. Hierbei stellen die Closed Source-Applikationen ohne standardmäßigen Kerberos-Support den problematischsten Teil dar.
Bei Kerberos handelt es sich um eine Alles-oder-Nichts-Lösung. Wenn Kerberos im Netzwerk verwendet werden soll, sind alle unverschlüsselten Passwörter, die an einen nicht-kerberisierten Service übertragen werden, einem Risiko unterlegen. D.h., es ergibt sich für Ihr Netzwerk keinerlei Vorteil aus der Verwendung von Kerberos. Wenn Sie Ihr Netzwerk durch Kerberos sichern möchten, müssen Sie entweder alle Client/Server-Applikationen, die Passwörter im Klartext versenden, kerberisieren, oder Sie sollten keine dieser Applikationen in Ihrem Netzwerk verwenden.
[1] | Ein Systen, bei dem Client und Server einen allgemeinen Schlüssel teilen, der zur Ver- und Entschlüsselung der Netzwerkkommunikation verwendet wird |
Zurück | Zum Anfang | Nach vorne |
Zusätzliche Informationsquellen | Nach oben | Kerberos-Terminologie |