Cryptography Reference
In-Depth Information
SSO-Tickets. Mit SAML (Abschnitt 22.5) gibt es einen geeigneten Standard dafür.
22.3
Kerberos
Kerberos ist der Name eines kryptografischen Netzwerkprotokolls, das zum
einen ein Ticket-SSO realisiert und zum anderen einen Schlüsselaustausch durch-
führt. Letztere Eigenschaft macht es zu einer Alternative zu Diffie-Hellman bzw.
zu einem Schlüsselaustausch mit RSA. Charakteristisch an Kerberos ist, dass es
ohne asymmetrische Kryptografie auskommt. Der Name des Protokolls ist an
den dreiköpfigen Hund Kerberos bzw. Cerberus angelehnt, der in der griechi-
schen Sage den Eingang zur Unterwelt bewacht. Entwickelt wurde Kerberos am
Massachusetts Institute of Technology (MIT) in den USA, wo bis heute eine kos-
tenlos einsetzbare Implementierung gepflegt wird (es gibt zahlreiche weitere
Implementierungen, darunter mehrere kostenlose). Als Vorlage für Kerberos
diente ein Konzeptprotokoll, das nach seinen Entwicklern Needham-Schroeder-
Protkoll genannt wird [NeeSch]. Die aktuelle Version 5 von Kerberos wurde von
einer Arbeitsgruppe der IETF standardisiert und ist in [RFC4120] beschrieben.
Der Zweck von Kerberos ist es, eine Authentifizierung inklusive Schlüsselaus-
tausch zwischen zwei Beteiligten (Alice und Server) zu realisieren, die keinen
gemeinsamen geheimen Schlüssel besitzen. Dieses Ziel gewährleistet das Kerbe-
ros-Protokoll nicht etwa mithilfe der asymmetrischen Kryptografie, sondern
durch die Einführung eines dritten (und zusätzlich eines vierten) Protokollbetei-
ligten. Diese zusätzlichen Beteiligten können Alice auch gegenüber weiteren Ser-
vern authentisieren, wodurch ein Single Sign-on erreicht wird. Dieses Single Sign-
on ist ticketbasiert, wobei die verwendeten Tickets nicht signiert, sondern ver-
schlüsselt sind.
Die kryptografische Sicherheit von Kerberos wird durch ein symmetrisches
Verschlüsselungsverfahren gewährleistet. Gemäß dem Standard muss eine Kerbe-
ros-Implementierung den AES mit 256 Bit Schlüssellänge unterstützen. Die
zusätzliche Unterstützung des AES mit 128 Bit Schlüssellänge sowie eine DES-
und Triple-DES-Unterstützung werden empfohlen. Eine symmetrische Verschlüs-
selung des Klartexts m mit dem Schlüssel K wird im Folgenden als E K ( m ) notiert.
22.3.1
Vereinfachtes Kerberos-Protokoll
Welche Idee hinter Kerberos steckt, sieht man am besten, wenn man zunächst
eine vereinfachte Version des Protokolls betrachtet. Dieses vereinfachte Protokoll
sieht neben Alice und dem Server (Zielserver) einen dritten Beteiligten vor, den
wir Kerberos-Server nennen wollen. Das Protokoll setzt voraus, dass Alice und
der Kerberos-Server einen gemeinsamen geheimen Schlüssel KAK vereinbart
haben. Der Zielserver und der Kerberos-Server besitzen ebenfalls einen gemeinsa-
men geheimen Schlüssel ( KZK ). Einen Sinn hat das Protokoll nur, wenn es neben
Search WWH ::




Custom Search