Cargando…

Kerberos : Single Sign-on in gemischten Linux/Windows-Umgebungen.

HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrit...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Pröhl, Mark
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2012.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)
Tabla de Contenidos:
  • Inhaltsverzeichnis; I Kerberos; 1 Kerberos im Überblick; 1.1 Ursprung am MIT: Das Athena-Projekt; 1.2 Versionen des Kerberos-Protokolls; 1.3 Standardisierung; 1.4 Implementierungen; 1.4.1 Kerberos v4; 1.4.2 Kerberos v5; 1.4.3 Interoperabilität; 2 Grundlagen der Netzwerkauthentisierung mit Kerberos; 2.1 Authentisierung; 2.1.1 Authentisierungsmerkmale; 2.1.2 Problematik der Passwörter; 2.1.3 Lokale Anmeldung vs. Netzwerkauthentisierung; 2.2 Authentisierung mit Kerberos; 2.2.1 KDC; 2.2.2 Realm; 2.2.3 Principals; 2.2.4 Tickets; 2.2.5 Gegenseitige Authentisierung.
  • 2.2.6 Lokale Anmeldung und Kerberos2.3 Delegation; 2.4 Autorisierung, Zugriffskontrolle und Namensdienste; 2.4.1 Authentisierung ist Voraussetzung; 2.4.2 Dienste und Identitäten; 2.4.3 Autorisierung und Kerberos; 2.5 Single Sign-on (SSO); 2.6 Zusammenfassung; 3 Kerberos aus Anwendersicht; 3.1 Die Beispielumgebung; 3.2 Lokale Anmeldung; 3.3 Der Credential Cache; 3.4 Anmeldung an Netzwerkdiensten; 3.5 Delegation; 3.6 Eine Demo-Webseite; 3.7 Umgang mit dem Credential Cache; 3.8 Zusammenfassung; 4 Sicherheit und Kryptografie; 4.1 Sicherheitsüberlegungen; 4.1.1 Allgemeine Sicherheitsanforderungen.
  • 4.1.2 Die beteiligten Systemkomponenten4.1.3 Anforderungen an Kerberos; 4.2 Kryptografie in der Netzwerksicherheit; 4.2.1 Vertraulichkeit; 4.2.2 Integrität; 4.2.3 Authentisierung; 4.2.4 Passwörter, Schlüssel und Schlüsselaustausch; 4.2.5 Zusammenfassung; 5 Wie funktioniert Kerberos v5?; 5.1 Das Funktionsprinzip im Überblick; 5.1.1 Voraussetzungen; 5.1.2 Das einstufige Kerberos-Verfahren; 5.1.3 Diskussion; 5.1.4 Das zweistufige Kerberos-Verfahren; 5.1.5 Zusammenfassung; 5.2 Das Funktionsprinzip im Detail; 5.2.1 Die KDC-Datenbank; 5.2.2 Der Authentication Service (AS).
  • 5.2.3 Zugriff auf kerberisierte Dienste5.2.4 Der Ticket-Granting Service (TGS); 5.3 Zusammenfassung; 6 Kerberos für Fortgeschrittene; 6.1 KDC-Optionen; 6.1.1 Optionen für Ticket Renewing; 6.1.2 Optionen für Ticket Postdating; 6.1.3 Optionen für die Kerberos-Delegation; 6.1.4 Sonstige Optionen; 6.2 Ticket Flags; 6.2.1 Flags für Ticket Renewing; 6.2.2 Flags für Ticket Postdating; 6.2.3 Flags für die Kerberos-Delegation; 6.2.4 Sonstige Flags; 6.3 AP-Optionen; 6.4 Tickets automatisiert erneuern; 6.5 Tickets für die Zukunft; 6.6 Delegation zum Ersten; 6.6.1 Ticket Forwarding; 6.6.2 Ticket Proxying.
  • 6.7 Authentisierung zwischen Realms6.7.1 Grundsätzliches zu Vertrauensstellung; 6.7.2 Zwei Realms; 6.7.3 Mehr als zwei Realms; 6.8 Namenskanonisierung und Referrals; 6.8.1 Kanonisierung der Client-Principal-Namen; 6.8.2 Kanonisierung der Dienste-Principal-Namen; 6.8.3 Verweise an entfernte Realms; 6.9 Kerberos und Autorisierungsdaten; 6.10 User-to-User-Authentisierung; 6.11 Delegation zum Zweiten; 6.11.1 Constrained Delegation; 6.11.2 Protocol Transition; 6.11.3 Diskussion; 6.12 Initiale Authentisierung mit Zertifikaten; 6.12.1 Eine Lösung für die Passwort-Problematik.