A felhasználók hitelesítése és jogosultságaik kezelése. A felhasználói csoportok és a csoportjogok. Az engedélyek. Flashcards
Hitelesítés
Az a folyamat, amelynek során a rendszer ellenőrzi, hogy egy adott felhasználó vagy objektum valóban az-e, akinek v. aminek vallja magát, pl. digitális aláírás ellenőrzése, a felhasználók és a számítógépek azonosítása.
A Windows Server család hitelesítő mechanizmusai lehetővé teszik a teljes hálózat összes erőforrásának egyszeri bejelentkezéssel való elérését. A felhasználó – miután jelszóval vagy intelligens kártyával bejelentkezett a tartományba – hitelesítve lesz a tartományhoz tartozó összes gépen.
kép1
Hitelesítés típusok
LM – Win95-98, Veszélyes már
NTLMv1 – WinNT4, Gyenge
NTLMv2 – NT4 sp4 óta, Megfelelő
Kerberos – XP, Vista, Legbiztonságosabb
Kerberos V5 – jelszó/intelligens kártya, szolgáltatások esetén
SSL/TLS – webkiszolgálóhoz való hozzáféréseknél használt protokoll
NTLM – windows korábbi verzió esetén
Kivonatoló hitelesítő - A kivonatoló hitelesítés MD5 kivonat v. üzenetkivonat formájában továbbítja a hitelesítési adatokat a hálózaton keresztül.
Passport-hitelesítés - Olyan felhasználókat hitelesítő szolgáltatás, amely csak egyetlen bejelentkezést tesz szükségessé.
Kerberos
Nyílt hálózat esetén: csak a szokásos jelszavas hitelesítés, a felhasználónak minden, a hálózaton elérhető szolgáltatáshoz külön hitelesítenie kell magát, jelszó használatával.
Kerberos: a felhasználónak csak egyszer kell regisztrálnia magát és a hálózati munkamenet teljes ideje alatt megbízhatóvá válik.
‒ Alapvetően szimmetrikus v. titkos kulcsú kriptográfián alapul. Megosztott titkokon alapuló hitelesítést használ, azaz a titkos kulcsot csak a két kommunikáló fél ismeri.
‒ A titkos kulcsú kommunikáció lényege, hogy létezik egy “közös” kulcs, amit a kommunikáló felek használnak, ezzel titkosítják egymásnak az üzeneteiket
Kerberos jegy igazolvány
Igazolvány: A Kerberos két típusú igazolványt ismer: jegyet és hitelesítőt. Jegy tartalmazza: • a kiszolgáló és a kliens nevét, • a kliens internetes címét, • egy időbélyeget, • az életciklust, • egy véletlenszerűen generált kulcsot. titkosítva a kiszolgáló kapcsolati kulcsával (session key).
Kerberos hitelesítő igazolvány
Hitelesítő: A kliens készíti. A jeggyel együtt használva biztosítja, hogy a kliens valóban az, akinek mondja magát.
Tartalma:
• A kliens neve,
• IP-címe,
• a munka-állomás aktuális ideje
titkosítva a kapcsolati kulccsal!
A kapcsolati kulcsot csak a munkaállomás és a szolgáltatást nyújtó kiszolgáló ismeri. Egy hitelesítő csak egyszer használható - szemben a jeggyel.
Kerberosnál az alany (principal)
Egy egyedi azonosító (felhasználó vagy szolgáltatás), amelyhez jegy rendelhető.
Az alany komponensei:
28. primary – az alany első része, amely felhasználó esetén megegyezhet a felhasználónévvel.
29. instance – elhagyható, a “primary” mezőt jellemző adatok. / karakterrel kerül elválasztásra a “primary” mezőtől.
30. realm – általában a domain neve, nagybetűs karakterekkel.
Kölcsönös hitelesítés
A kliens és a kiszolgáló egyaránt megbizonyosodhat a másik azonosságáról. Közös kapcsolati kulcson osztoznak, és ezt használják a titkosított kommunikációra.
Kapcsolati kulcs
A Kerberos által előállított ideiglenes privát kulcsok. Ezeket a kliens ismeri és ezekkel titkosítja a kiszolgáló és a munkaállomás közötti kommunikációt a jegy kérésének és megérkezésének folyamata alatt.
Ismétlés
Szinte az összes hálózati csomag lehallgatható és újraküldhető. A Kerberos esetén ez különösen veszélyes lehet, mert a támadó megszerezheti a szolgáltatáskérést, amely tartalmazza a jegyet és a hitelesítőt, melyet megszemélyesítés céljából újra küldhet. A Kerberos képes a probléma kezelésére.
Kerberos működése
Külső, bizalom alapú hitelesítő szolgáltatás, minden kliens megbízik a Kerberos ítéletében, hogy a többi kliens személyazonossága érvényes-e.
31. Egy adatbázisban tárolja a felhasználóit és a privát kulcsokat.
32. Kerberos megbízhatósága: a hitelesítő és a jegykiadó kiszolgáló külön gépen, kizárólag az adminisztrátor érheti el.
33. Probléma a kulcsmenedzsment.
34. Bevezettek egy ún. harmadik félt, azaz a kulcselosztó központot (Key Distribution Center - KDC), amely segítségével az ügyfél és a kívánt szolgáltatás egymásra találhat. A KDC egy megbízható, biztonságos kiszolgálón fut, ő kezeli az egész tartomány biztonsági adatbázisát.
1. A felhasználó – jelszó v. intelligens kártya használatával – hitelesíti magát a kulcsszolgáltató számára.
2. A kulcsszolgáltató speciális jegymegadó jegyet biztosít az ügyfélnek, a jegymegadási szolgáltatás (TGS) elérésére.
3. A jegymegadási szolgáltatás szolgáltatásjegyet biztosít az ügyfélnek.
4. Az ügyfél ezt a szolgáltatásjegyet - ami az ügyfelet is hitelesíti a szolgáltatás számára, és a szolgáltatást is az ügyfél számára - mutatja be a kért hálózati szolgáltatásnak.
- A Kerberos V5 szolgáltatásai minden tartományvezérlőn telepítve vannak, a Kerberos-ügyfél minden munkaállomásra, ill. kiszolgálóra telepítve van.
- Minden tartományvezérlő kulcsszolgáltatóként működik.
- Az ügyfél DNS-lekérdezéssel keresi meg a legközelebbi tartományvezérlőt, amely kulcsszolgáltató a felhasználó számára a bejelentkezés alatt.
- Ha az elsődleges kulcsszolgáltató elérhetetlenné válik, a rendszer új kulcsszolgáltatót keres a hitelesítés végrehajtásához.
Balázs: üzenet Péternek: saját neve + az előre megosztott titkos kulccsal kódolt hitelesítő (itt Balázs neve és a Balázs gépén mért pontos idő). Péter: fogadja, mert olyantól származik, aki Balázsnak állítja magát. A megosztott kulccsal dekódolja a hitelesítőt, összehasonlítja a hitelesítőből nyert időt saját órájával, és ha az eltérés kevesebb, mint 5 perc, akkor elfogadja az üzenetet. A kapott hitelesítőből kiveszi a Balázs gépén mért időt, és újra kódolja a megosztott titkos kulccsal. Így Balázs is megnyugodhat, hogy tényleg Péterrel kommunikál, hiszen csak ő módosíthatta a hitelesítőt. Az eredeti hitelesítőt bárki visszaküldhette volna, de módosítani csak a kulcstulajdonos tudja.
‒ Balázs bejelentkezik: küldi saját adatait, igényelt szolgáltatást, a hosszú távú kulccsal titkosított (KBalázs) hitelesítőt a KDC-nek.
‒ A KDC fogadja. A biztonsági adatbázisból (AD) kikeresi Balázs hosszú távú kulcsát és megpróbálja dekódolni a hitelesítőt, ha sikerül, akkor valóban Balázzsal áll szemben. A válaszhoz generál egy szakaszkulcsot (SBalázs), amit Balázs hosszú távú kulcsával titkosít és hozzácsatolja a TGT-t (Ticket-Granting Ticket: a Kerberos szervertől kapott speciális jegy), ami a további jegyek igényléséhez szükséges.
‒ A választ Balázs dekódolja saját hosszú távú kulcsával, így hozzájut a szakaszkulcshoz (SBalázs), amit a további kapcsolatfelvétel során használnia kell, illetve a TGT-hez, amelyet szintén elment a gépére.
Balázs egy TGS kéréssel fordul a KDC-hez, amelyben megnevezi az igényelt szolgáltatást. Az előzőekben kapott szakaszkulcs segítségével elkészít egy hitelesítőt, melyhez mellékeli a TGT-t.
‒ A KDC saját mesterkulcsával (KTGS) dekódolja a TGT-t, amelyből megkapja Balázs szakaszkulcsát (SBalázs), ezzel tudja leellenőrizni a hitelesítőt, azaz a kérés hitelességét. Ha mindent rendben talált, akkor kikeresi a biztonsági adatbázisból az igényelt szolgáltatás hosszú távú kulcsát és generál egy új szakaszkulcsot (SBalázs; Péter), amit majd Balázs és Péter fog használni a későbbiekben. Az új szakaszkulcsot (SBalázs; Péter) titkosítja Balázs által küldött szakaszkulccsal (SBalázs), ill. még kiegészíti Péter számára szánt információkkal, amit Péter hosszú távú kulcsával (SPéter) titkosít.
‒ Balázs szakaszkulcsával (SBalázs) dekódolja a választ, ami tartalmazza az új szakaszkulcsot (SBalázs; Péter), ill. a szakaszjegyet és a rá vonatkozó adatokat.
Balázs most már közvetlenül felveheti a kapcsolatot Péterrel, hiszen rendelkezik a szakaszkulccsal (SBalázs; Péter), mely Péter szolgáltatásához szükséges. Balázs generál egy újabb hitelesítőt az új szakaszkulccsal (SBalázs; Péter), majd ehhez hozzácsatolja a szakaszjegyet és a hozzá tartozó információkat.
‒ Péter fogadja, hosszú távú kulcsával (KPéter) dekódolja és megkapja a szakaszkulcsot (SBalázs; Péter), valamint a Balázsról szóló információkat. A kapott szakaszjegy segítségével ellenőrizni tudja a Balázstól kapott hitelesítőt, amit Balázs az (SBalázs; Péter) szakaszkulccsal titkosított.
‒ Kölcsönös hitelesítés: Péternek meg kell változtatni a hitelesítőt, amit majd a szakaszjeggyel (SBalázs; Péter) kódolva visszaküld Balázsnak. Így mindkét fél meggyőződhet a másik fél kilétéről és biztos lehet abban, hogy azzal áll szemben, akivel szeretne.
SSL/TLS hitelesítés
- Segítségével szabályozható, hogy mely titkosítási eljárások és kriptográfiai algoritmusok legyenek engedélyezve. Alapértelmezés szerint minden titkosítási eljárás használható.
- Kliens és a szerver hitelesítésére, a kommunikáció bizalmassága.
- A TCP/IP-re épülő alkalmazások felé teremti meg a hálózat két pontja között a biztonságos kapcsolat lehetőségét.
SSL/TLS gyenge pontjai
- Gyenge pontjai:
• A kommunikáció monitorozása a végpontok kilétét felfedi.
• Csak az átvitel folyamán védi az adatokat, a végpontokon már nem. Megoldás: állomány-szintű hitelesítés, titkosítás (digitális aláírás).
• Webszerver tanúsítványának nem megfelelő ellenőrzése (lehetőség man-in-the-middle támadás lehetősége)
NTLM hitelesítés
Hálózati környezetben a két számítógép közötti tranzakciók hitelesítési protokollja, ha az egyik, vagy mindkét számítógép Windows NT 4.0 vagy korábbi rendszert futtat (vegyes üzemmódú hálózatok).
Az NTLM ezenkívül olyan számítógépek hitelesítési protokollja is, amelyek nem tagjai egy tartománynak (pl. egyedülálló kiszolgálók és munkacsoportok).
A jelszavak tárolása un. Hash értékek formájában történik.
Kerberos vs. NTLM
NTLM esetén a felhasználói jelszavakból előállított kivonat többször megjelenik a hálózaton, ami bizonyítottan nem biztonságos.
A tartományok közti hitelesítés kettőnél több tartománynál meglehetősen bonyolulttá és kezelhetetlenné teszi a rendszert.
Kölcsönös hitelesítés: A Kerberos az NTLM-mel ellentétben nem tesz különbséget kiszolgáló és ügyfél között. Így mindenki, aki szolgáltatást biztosít mások számára az kiszolgálónak számít és aki a rendszerben valamilyen szolgáltatást szeretne igénybe venni az ügyfélnek számít.
Gyorsabb kapcsolat: A Kerberos esetén a kiszolgáló hitelesítheti az ügyfelet, így nincs szükség a tartományvezérlő (Domain Controller) közreműködésére. Kisebb hálózati terhelést és gyorsabb kapcsolatot tudunk reprodukálni, valamint az NTLM-mel ellentétben, ha az ügyfél már egyszer megszerezte a kapcsolati jegyet (session ticket) az adott kiszolgálóhoz, azt többször is felhasználhatja.
Átruházható hitelesítés: Vannak elosztott rendszerek, ahol a megszemélyesítést egy köztes programelem végzi, az ügyfél kéréseit kiszolgáló egyéb elemeket ő hívja meg az ügyfél nevében. A Kerberos protokoll biztosítja, hogy egy szolgáltatás megszemélyesítse az ügyfelet, amely hozzá fordult, míg ez az NTLM-ből hiányzik.
Együttműködési képesség más platformokkal: képes együttműködni a Kerberos v5. protokollt használó rendszerekkel.
Egyszerűbb bizalmi rendszer-kezelés: A Windows tartományok közti bizalmi viszonyok kezelését a Kerberos által nyújtott kétirányú és tranzitív kapcsolatok leegyszerűsítik.
Tranzitivitás: ha egy A tartomány kapcsolatban áll egy B-vel, a B pedig egy C-vel, akkor az A tartomány automatikusan megbízotti viszonyba kerül C-vel is.
Kerberos hátrányai
Ha a Kerberos szerver leáll, senki nem tud bejelentkezni. Több Kerberos szerver és egyéb hitelesítési mechanizmusok használata szükséges.
Szigorú időkövetelmények, az érintett állomások óráinak szinkronizálása és értékhatáron belül tartása. Ha a fogadó fél órája nincs szinkronban a szerver órájával a hitelesítés sikertelen lesz (eltérési határ max. 5 perc lehet).
Minden hitelesítést egy központi szerver KDC irányít, egy betörés során bármelyik felhasználó megszemélyesíthetővé válik.
Hozzáférés-vezérlés
1. Rendszergazdai lehetőségek:
A felhasználói hitelesítés mellett szabályozhatja az erőforrásokhoz v. objektumokhoz (felhasználó, számítógép v. szervezeti egység) történő hálózati hozzáférést is.
Biztonsági leírókat (security descriptor) kell hozzárendelnie az objektumokhoz – melyek tárolását az AD végzi. Biztonsági leíró: az objektumhoz hozzáférési engedéllyel rendelkező felhasználók és csoportok, a hozzájuk rendelt tényleges engedélyek listája. Az objektumhoz történő hozzáféréssel kapcsolatos különböző naplózandó események is.
Beállíthatja az engedélyeket, elvégezheti a tulajdonos hozzárendelését és figyelheti a felhasználói hozzáférést.
Nem csak egy adott objektum elérését, hanem az objektum egyes attribútumainak elérését is szabályozhatja.