- 1 Abschnitt
- 17 Lektionen
- 1 Hour
alles ausklappenalles einklappen
- Authentifizierung17
- 1.0Einführung in die Authentifizierung
- 1.1Methoden der Authentifizierung
- 1.2Multi-Factor Authentication (MFA)
- 1.3Moderne Authentifizierungsprotokolle
- 1.4OAuth 2.0
- 1.5OpenID Connect
- 1.6SAML (Security Assertion Markup Language)
- 1.7Kerberos
- 1.8Passwortmanagement
- 1.9Biometrische Authentifizierung
- 1.10Token-basierte Authentifizierung
- 1.11Zertifikatsbasierte Authentifizierung
- 1.12Knowledge-based Authentication (KBA)
- 1.13Authentifizierung in speziellen Umgebungen
- 1.14Sicherheitsaspekte der Authentifizierung
- 1.15Aufgaben
- 1.16Lösungen
Zertifikatsbasierte Authentifizierung
Die zertifikatsbasierte Authentifizierung verwendet digitale Zertifikate zur Verifizierung der Identität von Benutzern, Computern oder Geräten. Diese Methode bietet eine hohe Sicherheit durch den Einsatz asymmetrischer Kryptografie und wird häufig in Szenarien eingesetzt, in denen eine starke Authentifizierung erforderlich ist, wie z.B. in Unternehmensnetzwerken, E-Mail-Sicherheit und sicheren Webkommunikationen.
9.1 Grundlagen der zertifikatsbasierten Authentifizierung
Digitale Zertifikate:
- Beschreibung: Ein digitales Zertifikat ist eine elektronische Datei, die die Identität eines Benutzers oder Geräts sowie deren öffentlichen Schlüssel bestätigt. Es wird von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority, CA) ausgestellt.
- Inhalt: Ein digitales Zertifikat enthält Informationen wie den Namen des Zertifikatinhabers, den öffentlichen Schlüssel, den Namen der CA, das Ablaufdatum des Zertifikats und die digitale Signatur der CA.
Public Key Infrastructure (PKI):
- Beschreibung: PKI ist ein Framework zur Erstellung, Verwaltung, Verteilung, Nutzung, Speicherung und Sperrung digitaler Zertifikate und Schlüsselpaare.
- Komponenten:
- Certificate Authority (CA): Stellt digitale Zertifikate aus und signiert diese.
- Registration Authority (RA): Überprüft die Identität des Antragstellers und leitet Anträge an die CA weiter.
- Certificate Revocation List (CRL): Liste gesperrter Zertifikate, die nicht mehr vertrauenswürdig sind.
- Public/Private Key Pair: Ein Paar kryptografischer Schlüssel, das aus einem öffentlichen Schlüssel (freigegeben) und einem privaten Schlüssel (geheim gehalten) besteht.
9.2 Ablauf der zertifikatsbasierten Authentifizierung
Schritte:
Zertifikatsanforderung und -ausstellung:
- Der Benutzer oder das Gerät sendet eine Zertifikatsanforderung an die CA, die einen öffentlichen Schlüssel enthält.
- Die CA überprüft die Identität des Antragstellers und erstellt ein digitales Zertifikat, das den öffentlichen Schlüssel und andere Identitätsinformationen enthält.
Zertifikatsbereitstellung und -installation:
- Das Zertifikat wird an den Benutzer oder das Gerät zurückgegeben und installiert.
Authentifizierung:
- Wenn der Benutzer oder das Gerät auf eine geschützte Ressource zugreifen möchte, wird das digitale Zertifikat zusammen mit einer Challenge-Response-Authentifizierung verwendet.
- Der Server überprüft das Zertifikat und die digitale Signatur, um die Identität zu bestätigen.
Ablaufdiagramm:
[ Benutzer/ Gerät ] --> [ CA ]
| |
| Zertifikatsanfrage |
|<---------------------|
| Zertifikatsausstellung |
|-------------------->|
| Zertifikatsinstallation |
| |
[ Benutzer/ Gerät ] <--> [ Server ]
| Zertifikat und Signatur |
|-------------------->|
| Überprüfung und Authentifizierung |
|<--------------------|
| Zugriff gewährt |
9.3 Vor- und Nachteile der zertifikatsbasierten Authentifizierung
Vorteile:
- Hohe Sicherheit: Verwendung von asymmetrischer Kryptografie, die sehr schwer zu kompromittieren ist.
- Schutz vor Phishing und Man-in-the-Middle-Angriffen: Zertifikate sind fälschungssicher und gewährleisten die Authentizität.
- Skalierbarkeit: Kann in großen Unternehmensnetzwerken und verteilten Systemen verwendet werden.
Nachteile:
- Komplexe Verwaltung: Erfordert die Verwaltung von Zertifikaten, Schlüsseln und einer PKI-Infrastruktur.
- Kosten: Ausstellen und Verwalten von Zertifikaten kann teuer sein.
- Abhängigkeit von CA: Vertrauenswürdigkeit hängt von der Integrität der CA ab.
| Vorteile | Nachteile |
|---|---|
| Hohe Sicherheit | Komplexe Verwaltung |
| Schutz vor Phishing und Man-in-the-Middle-Angriffen | Kosten |
| Skalierbarkeit | Abhängigkeit von der CA |
9.4 Implementierung einer zertifikatsbasierten Authentifizierung
1. Erstellung eines Zertifikats:
openssl req -newkey rsa:2048 -nodes -keyout user_key.pem -x509 -days 365 -out user_cert.pem
Schritte:
- Erstellung eines neuen Schlüsselpaares und eines selbstsignierten Zertifikats:
-newkey rsa:2048: Erstellt ein neues RSA-Schlüsselpaar mit 2048 Bit.-nodes: Speichert den privaten Schlüssel unverschlüsselt.-keyout user_key.pem: Speichert den privaten Schlüssel in der Dateiuser_key.pem.-x509: Erstellt ein selbstsigniertes Zertifikat.-days 365: Legt die Gültigkeitsdauer des Zertifikats auf 365 Tage fest.-out user_cert.pem: Speichert das Zertifikat in der Dateiuser_cert.pem.
2. Installation des Zertifikats auf einem Server:
- Installiere das Zertifikat und den privaten Schlüssel auf dem Server, der die Authentifizierung durchführen soll.
3. Authentifizierungsprozess:
- Der Benutzer oder das Gerät stellt eine Verbindung zum Server her und präsentiert das digitale Zertifikat.
- Der Server überprüft das Zertifikat, die digitale Signatur und die Zertifikatskette bis zur vertrauenswürdigen CA.
- Bei erfolgreicher Überprüfung wird der Zugriff gewährt.
