Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
IKerberos
1Kerberos im Überblick
1.1Ursprung am MIT: das Athena-Projekt
1.2Versionen des Kerberos-Protokolls
1.3Standardisierung
1.4Implementierungen
1.4.1Kerberos v4
1.4.2Kerberos v5
1.4.3Interoperabilität und Kompatibilität
2Grundlagen der Netzwerkauthentisierung mit Kerberos
2.1Authentisierung
2.1.1Authentisierungsmerkmale
2.1.2Problematik der Passwörter
2.1.3Lokale Anmeldung vs. Netzwerkauthentisierung
2.2Authentisierung mit Kerberos
2.2.1Key Distribution Center
2.2.2Realm
2.2.3Principals
2.2.4Tickets
2.2.5Gegenseitige Authentisierung
2.2.6Lokale Anmeldung und Kerberos
2.3Delegation
2.4Autorisierung und Zugriffskontrolle
2.4.1Authentisierung ist Voraussetzung
2.4.2Identity Mappings
2.4.3Autorisierung und Kerberos
2.5Single Sign-on (SSO)
2.6Zusammenfassung
3Kerberos aus Anwendersicht
3.1Die Beispielumgebung
3.2Lokale Anmeldung
3.3Der Credential Cache
3.4Anmeldung an Netzwerkdiensten
3.5Delegation
3.6Eine Demo-Webseite
3.7Umgang mit dem Credential Cache
3.8Zusammenfassung
4Sicherheit und Kryptografie
4.1Sicherheitsüberlegungen
4.1.1Allgemeine Sicherheitsanforderungen
4.1.2Die beteiligten Systemkomponenten
4.1.3Anforderungen an Kerberos
4.2Kryptografie in der Netzwerksicherheit
4.2.1Vertraulichkeit
4.2.2Integrität
4.2.3Authentisierung
4.2.4Passwörter, Schlüssel und Schlüsselaustausch
4.2.5Zusammenfassung
5Wie funktioniert Kerberos V5?
5.1Das Funktionsprinzip im Überblick
5.1.1Voraussetzungen
5.1.2Das einstufige Kerberos-Verfahren
5.1.3Diskussion
5.1.4Das zweistufige Kerberos-Verfahren
5.1.5Zusammenfassung
5.2Das Funktionsprinzip im Detail
5.2.1Die KDC-Datenbank
5.2.2Der Authentication Service (AS)
5.2.3Zugriff auf kerberisierte Dienste
5.2.4Der Ticket-Granting Service (TGS)
5.3Zusammenfassung
6Kerberos für Fortgeschrittene
6.1KDC-Optionen
6.1.1Optionen für Ticket Renewing
6.1.2Optionen für Ticket Postdating
6.1.3Optionen für die Kerberos-Delegation
6.1.4Sonstige Optionen
6.2Ticket Flags
6.2.1Flags für Ticket Renewing
6.2.2Flags für Ticket Postdating
6.2.3Flags für die Kerberos-Delegation
6.2.4Sonstige Flags
6.3AP-Optionen
6.4Tickets automatisiert erneuern
6.5Tickets für die Zukunft
6.6Delegation zum Ersten
6.6.1Ticket Forwarding
6.6.2Ticket Proxying
6.7Authentisierung zwischen Realms
6.7.1Grundsätzliches zu Vertrauensstellung
6.7.2Zwei Realms
6.7.3Mehr als zwei Realms
6.8Namenskanonisierung und Referrals
6.8.1Kanonisierung der Client-Principal-Namen
6.8.2Kanonisierung der Dienste-Principal-Namen
6.8.3Verweise an entfernte Realms
6.9User-to-User-Authentisierung
6.10Kerberos und Autorisierungsdaten
6.11Die S4U2Self-Erweiterung
6.12Delegation zum Zweiten
6.12.1Constrained Delegation
6.12.2Protocol Transition
6.12.3Diskussion
6.13Initiale Authentisierung mit Zertifikaten
6.13.1Eine Lösung für die Passwort-Problematik
6.13.2Das Funktionsprinzip von PKINIT
6.13.3Anonymes PKINIT
6.13.4PKINIT Freshness Extension
6.13.5Fazit
6.14FAST: zusätzlicher Schutz für KDC-Austausch
6.15Kerberos über HTTPS
6.16Initiale Authentisierung mit zweitem Faktor
IIZentrale Infrastrukturen
7Grundlegende Infrastruktur
7.1Überblick
7.2Software, Systemdienste und lokale Firewall
7.3DNS-Namensauflösung mit BIND
7.3.1BIND installieren
7.3.2Zonen einrichten
7.3.3Starten und Testen
7.3.4Subdomänen
7.4Zeitsynchronisation mit NTP
7.5Certificate Authority (CA) mit OpenSSL
7.5.1Einrichtung der CA
7.5.2Einen Zertifikatsrequest erzeugen
7.5.3Das Zertifikat unterschreiben
7.6Verzeichnisdienst mit OpenLDAP
7.6.1Installation und Grundkonfiguration
7.6.2Schemadefinition
7.6.3Datenbank für dc=example,dc=com konfigurieren
7.6.4Datenbank für dc=example,dc=com befüllen
7.6.5Ein erster Test
7.6.6Sicherheit
8Das Key Distribution Center von MIT Kerberos
8.1Übersicht
8.2Softwareinstallation
8.3Konfiguration
8.3.1Der Master Key der KDC-Datenbank
8.3.2Zeitangaben bei MIT Kerberos
8.3.3Verschlüsselungstypen
8.3.4Die Datei kdc.conf
8.4Initialisierung der KDC-Datenbank
8.4.1Die Datenbank mit kdb5_util initialisieren
8.4.2Die initiale Datenbank
8.4.3Mit kadmin.local weitere Principals anlegen
8.4.4Master Key in Stash-Datei ablegen
8.5Ein erster...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.