Limit search to available items
Book Cover
E-book
Author Pröhl, Mark

Title Kerberos : Single Sign-on in gemischten Linux/Windows-Umgebungen
Published Heidelberg : Dpunkt.verlag, 2012

Copies

Description 1 online resource (559 pages)
Contents Inhaltsverzeichnis; I Kerberos; 1 Kerberos im Überblick; 1.1 Ursprung am MIT: Das Athena-Projekt; 1.2 Versionen des Kerberos-Protokolls; 1.3 Standardisierung; 1.4 Implementierungen; 1.4.1 Kerberos v4; 1.4.2 Kerberos v5; 1.4.3 Interoperabilität; 2 Grundlagen der Netzwerkauthentisierung mit Kerberos; 2.1 Authentisierung; 2.1.1 Authentisierungsmerkmale; 2.1.2 Problematik der Passwörter; 2.1.3 Lokale Anmeldung vs. Netzwerkauthentisierung; 2.2 Authentisierung mit Kerberos; 2.2.1 KDC; 2.2.2 Realm; 2.2.3 Principals; 2.2.4 Tickets; 2.2.5 Gegenseitige Authentisierung
2.2.6 Lokale Anmeldung und Kerberos2.3 Delegation; 2.4 Autorisierung, Zugriffskontrolle und Namensdienste; 2.4.1 Authentisierung ist Voraussetzung; 2.4.2 Dienste und Identitäten; 2.4.3 Autorisierung und Kerberos; 2.5 Single Sign-on (SSO); 2.6 Zusammenfassung; 3 Kerberos aus Anwendersicht; 3.1 Die Beispielumgebung; 3.2 Lokale Anmeldung; 3.3 Der Credential Cache; 3.4 Anmeldung an Netzwerkdiensten; 3.5 Delegation; 3.6 Eine Demo-Webseite; 3.7 Umgang mit dem Credential Cache; 3.8 Zusammenfassung; 4 Sicherheit und Kryptografie; 4.1 Sicherheitsüberlegungen; 4.1.1 Allgemeine Sicherheitsanforderungen
4.1.2 Die beteiligten Systemkomponenten4.1.3 Anforderungen an Kerberos; 4.2 Kryptografie in der Netzwerksicherheit; 4.2.1 Vertraulichkeit; 4.2.2 Integrität; 4.2.3 Authentisierung; 4.2.4 Passwörter, Schlüssel und Schlüsselaustausch; 4.2.5 Zusammenfassung; 5 Wie funktioniert Kerberos v5?; 5.1 Das Funktionsprinzip im Überblick; 5.1.1 Voraussetzungen; 5.1.2 Das einstufige Kerberos-Verfahren; 5.1.3 Diskussion; 5.1.4 Das zweistufige Kerberos-Verfahren; 5.1.5 Zusammenfassung; 5.2 Das Funktionsprinzip im Detail; 5.2.1 Die KDC-Datenbank; 5.2.2 Der Authentication Service (AS)
5.2.3 Zugriff auf kerberisierte Dienste5.2.4 Der Ticket-Granting Service (TGS); 5.3 Zusammenfassung; 6 Kerberos für Fortgeschrittene; 6.1 KDC-Optionen; 6.1.1 Optionen für Ticket Renewing; 6.1.2 Optionen für Ticket Postdating; 6.1.3 Optionen für die Kerberos-Delegation; 6.1.4 Sonstige Optionen; 6.2 Ticket Flags; 6.2.1 Flags für Ticket Renewing; 6.2.2 Flags für Ticket Postdating; 6.2.3 Flags für die Kerberos-Delegation; 6.2.4 Sonstige Flags; 6.3 AP-Optionen; 6.4 Tickets automatisiert erneuern; 6.5 Tickets für die Zukunft; 6.6 Delegation zum Ersten; 6.6.1 Ticket Forwarding; 6.6.2 Ticket Proxying
6.7 Authentisierung zwischen Realms6.7.1 Grundsätzliches zu Vertrauensstellung; 6.7.2 Zwei Realms; 6.7.3 Mehr als zwei Realms; 6.8 Namenskanonisierung und Referrals; 6.8.1 Kanonisierung der Client-Principal-Namen; 6.8.2 Kanonisierung der Dienste-Principal-Namen; 6.8.3 Verweise an entfernte Realms; 6.9 Kerberos und Autorisierungsdaten; 6.10 User-to-User-Authentisierung; 6.11 Delegation zum Zweiten; 6.11.1 Constrained Delegation; 6.11.2 Protocol Transition; 6.11.3 Diskussion; 6.12 Initiale Authentisierung mit Zertifikaten; 6.12.1 Eine Lösung für die Passwort-Problematik
Summary HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. Biographische Informationen</b
Notes 6.12.2 Das Funktionsprinzip von PKINIT
Bibliography Includes bibliographical references and index
Notes Print version record
Subject Computer networks -- Security measures.
Computer networks -- Access control.
Computer networks -- Access control.
Computer networks -- Security measures.
Form Electronic book
ISBN 9783864910944
3864910943