Cryptography Reference
In-Depth Information
Verfahren verzichteten, ist einfach zu beantworten: Das Protokoll entstand Mitte
der achtziger Jahre, als RSA und Diffie-Hellman noch nicht ausreichend unter-
sucht waren, um als praxistauglich zu gelten. Seitdem sich Public-Key-Infrastruk-
turen durchgesetzt haben (siehe Kapitel 26), hat Kerberos deutlich an Bedeutung
verloren.
22.4
RADIUS und andere Triple-A-Server
Alices Arbeitgeber Krypt & Co. betreibt auf dem Firmengelände sieben WLAN-
Hotspots. Will Laptop-Anwenderin Alice eine Verbindung zum Firmennetz her-
stellen, dann verbindet sie sich jeweils mit dem nächstgelegenen davon. Da Krypt
& Co. auf Sicherheit bedacht ist, muss sich Alice gegenüber dem jeweiligen Hot-
spot authentisieren, und die Kommunikation mit diesem wird verschlüsselt. An
dieser Stelle taucht ein bereits angesprochenes Problem auf: Alice möchte sich
nicht für sieben unterschiedliche Hotspots sieben unterschiedliche Passwörter
merken oder sich gar mit sieben unterschiedlichen Smartcards herumschlagen.
Server
RADIUS-
Server
Server
Alice
Server
Abb. 22-3
Mit RADIUS können verschiedene Server Alice auf gleiche Weise (z. B. mit demselben
Passwort) authentifizieren.
22.4.1
Triple-A-Server
Die Lösung des soeben beschriebenen Problems kennen Sie aus Abschnitt 22.1:
Credential-Synchronisation. Wir gehen zunächst davon aus, dass sich Alice mit
einem Passwort authentisiert und wir daher von Passwort-Synchronisation spre-
chen können. Eine naheliegende Methode zur Synchronisation von Passwörtern
besteht darin, einen speziellen Server einzurichten, der für jeden Anwender ein
Passwort speichert. Die WLAN-Hotspots merken sich in diesem Fall die Pass-
wörter nicht, sondern fragen sie immer bei Bedarf beim Server ab. Wie man sich
Search WWH ::




Custom Search