E-Book, Deutsch, 618 Seiten
Reihe: iX Edition
Pröhl / Kobras Kerberos
komplett überarbeitete Auflage
ISBN: 978-3-96088-852-9
Verlag: dpunkt
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Single Sign-on in gemischten Linux/Windows-Umgebungen
E-Book, Deutsch, 618 Seiten
Reihe: iX Edition
ISBN: 978-3-96088-852-9
Verlag: dpunkt
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Fragen zu Kerberos? Hier gibt es Antworten!
- Das deutsche Standardwerk zu Kerberos
- Seit Jahren bewährt und vielerorts im Einsatz
- Komplett überarbeitete zweite Auflage
- Als Begleitliteratur für Schulungen und fürs Selbststudium geeignet
Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei.
Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation.
Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt:
- LDAP
- NFSv4
- SMB (Samba)
- Web-Technologien (Apache Webserver, Squid Webproxy, Keycloak)
- PKINIT und Smartcards
- Zweifaktor-Authentisierung mit Kerberos
- Kerberos in Microsoft Active Directory (AD)
- Kerberos in Samba 4
- Kerberos in FreeIPA
- Kerberos in Hadoop-Umgebungen (Secure Mode)
- Linux-AD-Integration
Für eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die 'Kerberisierung', also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt.
Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert.
Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4, Kerberos bei Hadoop.
Mark Pröhl und Daniel Kobras sind als IT-Berater bei Puzzle ITC Deutschland tätig. Neben manch anderem beruflichen Steckenpferd wie Automatisierung, Container-Plattformen oder Dateidiensten landen sie doch stets wieder beim gemeinsamen Thema Kerberos und Single Sign-on, vor allem in heterogenen Umgebungen. Seit weit mehr als einem Jahrzehnt teilen sie ihr Wissen dazu auch regelmäßig in Schulungen und Workshops.
Autoren/Hrsg.
Weitere Infos & Material
Inhaltsverzeichnis
1.1Ursprung am MIT: das Athena-Projekt
1.2Versionen des Kerberos-Protokolls
1.4.3Interoperabilität und Kompatibilität
2Grundlagen der Netzwerkauthentisierung mit Kerberos
2.1.2Problematik der Passwörter
2.1.3Lokale Anmeldung vs. Netzwerkauthentisierung
2.2Authentisierung mit Kerberos
2.2.5Gegenseitige Authentisierung
2.2.6Lokale Anmeldung und Kerberos
2.4Autorisierung und Zugriffskontrolle
2.4.1Authentisierung ist Voraussetzung
2.4.3Autorisierung und Kerberos
3.4Anmeldung an Netzwerkdiensten
3.7Umgang mit dem Credential Cache
4.1.1Allgemeine Sicherheitsanforderungen
4.1.2Die beteiligten Systemkomponenten
4.1.3Anforderungen an Kerberos
4.2Kryptografie in der Netzwerksicherheit
4.2.4Passwörter, Schlüssel und Schlüsselaustausch
5Wie funktioniert Kerberos V5?
5.1Das Funktionsprinzip im Überblick
5.1.2Das einstufige Kerberos-Verfahren
5.1.4Das zweistufige Kerberos-Verfahren
5.2Das Funktionsprinzip im Detail
5.2.2Der Authentication Service (AS)
5.2.3Zugriff auf kerberisierte Dienste
5.2.4Der Ticket-Granting Service (TGS)
6Kerberos für Fortgeschrittene
6.1.1Optionen für Ticket Renewing
6.1.2Optionen für Ticket Postdating
6.1.3Optionen für die Kerberos-Delegation
6.2.1Flags für Ticket Renewing
6.2.2Flags für Ticket Postdating
6.2.3Flags für die Kerberos-Delegation
6.4Tickets automatisiert erneuern
6.7Authentisierung zwischen Realms
6.7.1Grundsätzliches zu Vertrauensstellung
6.8Namenskanonisierung und Referrals
6.8.1Kanonisierung der Client-Principal-Namen
6.8.2Kanonisierung der Dienste-Principal-Namen
6.8.3Verweise an entfernte Realms
6.9User-to-User-Authentisierung
6.10Kerberos und Autorisierungsdaten
6.13Initiale Authentisierung mit Zertifikaten
6.13.1Eine Lösung für die Passwort-Problematik
6.13.2Das Funktionsprinzip von PKINIT
6.13.4PKINIT Freshness Extension
6.14FAST: zusätzlicher Schutz für KDC-Austausch
6.16Initiale Authentisierung mit zweitem Faktor
7.2Software, Systemdienste und lokale Firewall
7.3DNS-Namensauflösung mit BIND
7.4Zeitsynchronisation mit NTP
7.5Certificate Authority (CA) mit OpenSSL
7.5.2Einen Zertifikatsrequest erzeugen
7.5.3Das Zertifikat unterschreiben
7.6Verzeichnisdienst mit OpenLDAP
7.6.1Installation und Grundkonfiguration
7.6.3Datenbank für dc=example,dc=com konfigurieren
7.6.4Datenbank für dc=example,dc=com befüllen
8Das Key Distribution Center von MIT Kerberos
8.3.1Der Master Key der KDC-Datenbank
8.3.2Zeitangaben bei MIT Kerberos
8.4Initialisierung der KDC-Datenbank
8.4.1Die Datenbank mit kdb5_util initialisieren
8.4.3Mit kadmin.local weitere Principals anlegen