Cryptography Reference
In-Depth Information
3.
Alice
TGS : < Zielserver, t 2 , n 2 , E KTK ( Alice, TGT, KAT, Gültigkeitszeit-
raum ), E KAT ( Alice , t 1 )>
Alice sendet das Ticket-Granting Ticket an den TGS.
4.
TGS
Alice : < Alice, E KTZ ( Alice, Zielserver, KAZ , Gültigkeitszeitraum ),
E KAT ( Zielserver, KAZ, Gültigkeitsdauer, n 2 )>
Der TGS entnimmt dem Ticket-Granting Ticket den Schlüssel KAT . Der Wert
E KTZ ( ... ) ist ein weiteres SSO-Ticket. Dieses kann nur vom Zielserver ent-
schlüsselt werden.
5.
Alice
Zielserver : < E KTS ( Alice , Zielserver , KAZ , Gültigkeitszeitraum ),
E KAS (Alice, t 2 )>
Alice sendet das SSO-Ticket an den Zielserver.
6.
Zielserver
Diese Nachricht ist eine Authentifizierung des Zielservers gegenüber Alice.
Alice : < E KAZ ( t 2 )>
Alice und der Zielserver haben nach Abarbeiten dieses Protokolls den Schlüssel
KAZ gemeinsam. Damit können sie von Mallory unbehelligt miteinander kom-
munizieren. Mit dem Schlüssel KAT kann sich Alice beim TGS Schlüssel für wei-
tere Zielserver besorgen. Wenn dies von ihrer Software transparent erledigt wird,
dann ist dies eine Form von Single Sign-On. Allerdings ist KAT nur eine
beschränkte Zeit gültig (beispielsweise einen Tag lang). Anschließend muss Alice
das beschriebene Protokoll erneut abarbeiten, um sich einen neuen Schlüssel KAT
zu holen. Sollte Mallory in Besitz von KAT gelangen, dann hat er nur kurz etwas
davon. Er kann damit auch keine alten Nachrichten entschlüsseln. Dadurch ist
ein hohes Maß an Forward Security und Backward Security gegeben.
22.3.3
Vor- und Nachteile von Kerberos
Das Kerberos-Protokoll mutet auf den ersten Blick etwas umständlich an. Ein Pro-
tokoll ähnlicher Funktionalität könnte man mithilfe der asymmetrischen Krypto-
grafie auch ohne Kerberos-Server bzw. Ticket-Granting-Server realisieren. In der
Tat gilt es als größter Nachteil von Kerberos, dass das Protokoll stets auf die Ver-
fügbarkeit der beiden Authentifizierungsserver angewiesen ist. Diese stellen zudem
einen interessanten Angriffspunkt für Mallory dar. Hat dieser sich Zugang zum
Kerberos-Server oder zum Ticket-Granting-Server verschafft, dann kann er nach
Belieben die Kommunikation zwischen Alice und Bob entschlüsseln.
Die beiden Nachteile haben zur Folge, dass Kerberos fast nur innerhalb von
Unternehmens- und Behördennetzen eingesetzt wird, in denen die Anwender dem
Betreiber ein gewisses Vertrauen entgegenbringen. Im weltumspannenden Inter-
net wird dagegen in aller Regel der Ansatz der Public-Key-Infrastrukturen bevor-
zugt. Ein Vorteil des Kerberos-Protokolls ist, dass es recht performant ist, da es
auf asymmetrische Verfahren - die bekanntlich vergleichsweise aufwendig sind -
verzichtet. Die Frage, warum die Entwickler von Kerberos auf asymmetrische
Search WWH ::




Custom Search