In einer zunehmend di­gi­ta­li­sier­ten Welt, in der private und ge­schäft­li­che Daten elek­tro­nisch ge­spei­chert und über­mit­telt werden, ist Cyber-Kri­mi­na­li­tät ein immer größer werdendes Problem. Durch den Einsatz künst­li­cher In­tel­li­genz finden Hacker außerdem immer mehr Wege, ihre Angriffe zu op­ti­mie­ren. Aus diesem Grund ist die Ver­schlüs­se­lung von Daten durch elek­tro­ni­sche Si­cher­heits­pro­ze­du­ren wichtiger denn je. Erfahren Sie hier, was es mit der Kerberos-Au­then­ti­fi­zie­rung auf sich hat, wie Sie funk­tio­niert und wo ihre Stärken und Schwächen liegen.

KI-Assistent kostenlos – Ihr smarter All­tags­hel­fer
  • DSGVO-konform & sicher gehostet in Deutsch­land
  • Pro­duk­ti­vi­tät steigern – weniger Aufwand, mehr Output
  • Direkt im Browser starten – ohne In­stal­la­ti­on

Was ist das Kerberos?

Kerberos ist ein Au­then­ti­fi­zie­rungs­dienst, der in offenen bzw. un­si­che­ren Com­pu­ter­netz­wer­ken zum Einsatz kommt. So au­then­ti­fi­ziert das Si­cher­heits­pro­to­koll Dienst­an­fra­gen zwischen zwei oder mehreren ver­trau­ens­wür­di­gen Hosts über ein nicht ver­trau­ens­wür­di­ges Netzwerk wie das Internet. Zur Au­then­ti­fi­zie­rung von Client-Server-An­wen­dun­gen und der Über­prü­fung von Be­nut­zer­iden­ti­tä­ten kommen kryp­to­gra­fi­sche Ver­schlüs­se­lun­gen und eine ver­trau­ens­wür­di­ge dritte Partei (auch Trust Third Party) zum Einsatz.

Kerberos wird als Open-Source-Projekt vom Kerberos-Kon­sor­ti­um gepflegt. Seine Ursprünge hat es in den 80er Jahren – das Mas­sa­chu­setts Institute of Tech­no­lo­gy (MIT) ent­wi­ckel­te das Protokoll für sein damaliges Projekt Athena. Heute ist Kerberos die Standard-Au­to­ri­sie­rungs­tech­no­lo­gie von Microsoft Windows. Kerberos-Im­ple­men­tie­run­gen gibt es aber auch für andere Be­triebs­sys­te­me wie Apple OS, FreeBSD, UNIX und Linux. Microsoft führte seine Version des Kerberos-Pro­to­kolls in Windows 2000 ein. Daraufhin ent­wi­ckel­te es sich auch zum Stan­dard­pro­to­koll für Websites und Single Sign-On-Im­ple­men­tie­run­gen auf ver­schie­de­nen Platt­for­men.

Fakt

Ihren Namen erhielt die Kerberos-Au­then­ti­fi­zie­rung aus der grie­chi­schen My­tho­lo­gie vom le­gen­dä­ren drei­köp­fi­gen Hund Kerberos (auch bekannt als Cerberus), dem Hund, der den Eingang zur Unterwelt bewacht. In den Er­zäh­lun­gen hat Kerberos einen Schlan­gen­schwanz und ein besonders ag­gres­si­ves Auftreten, was ihn zu einem ef­fek­ti­ven Wächter macht. Im Fall des Kerberos-Pro­to­kolls re­prä­sen­tie­ren die drei Köpfe den Client, den Server und das Key Dis­tri­bu­ti­on Center (KDC). Letzteres fungiert als „Trusted Third Party“.

Benutzer, Computer und Dienste, die Kerberos verwenden, sind auf das KDC an­ge­wie­sen, das in einem einzigen Prozess zwei Funk­tio­nen be­reit­stellt: die Au­then­ti­fi­zie­rung und die Ticket-Vergabe. So­ge­nann­te „KDC-Tickets“ au­then­ti­fi­zie­ren alle Parteien, indem die Identität aller Knoten – die Anfangs- und Endpunkte von logischen Ver­bin­dun­gen – ve­ri­fi­ziert wird. Dabei verwendet der Kerberos-Au­then­ti­fi­zie­rungs­pro­zess eine kon­ven­tio­nel­le Shared-Secret-Kryp­to­gra­fie, die ver­hin­dert, dass über­tra­gen­de Da­ten­pa­ke­te gelesen oder verändert werden können. So sind sie auch vor Abhör- und Wie­der­ho­lungs­an­grif­fen geschützt.

Tipp

Möchten Sie die Cloud nutzen, um jederzeit und von überall aus auf Ihre Daten zugreifen zu können, ohne dabei Kom­pro­mis­se in Sachen Si­cher­heit ein­zu­ge­hen? Nutzen Sie den HiDrive Cloud-Speicher von IONOS, der Ihre sensiblen Daten mit der Ende-zu-Ende-Ver­schlüs­se­lung und zu­sätz­li­cher Zwei-Faktor-Au­then­ti­fi­zie­rung schützt.

Was un­ter­schei­det Kerberos von NTLM?

Kerberos und NTLM sind Netz­werk­pro­to­kol­le, die eine Un­ter­grup­pe in der Familie der Internet Protocols (IPs) bilden. Beide sind Au­then­ti­fi­zie­rungs­ver­fah­ren, die in der Über­mitt­lung das TCP (Trans­mis­si­on Control Protocol) oder UDP (User Datagram Protocol) verwenden. NTLM steht für NT LAN Manager und wurde vor Kerberos ent­wi­ckelt. Es ist ein Challenge-Response-Au­then­ti­fi­zie­rungs­pro­to­koll, bei dem der Ziel­com­pu­ter ein Passwort anfordert, das daraufhin überprüft und dann in Form von Passwort-Hashes für die weitere Ver­wen­dung ge­spei­chert wird.

Tipp

Wie das Zu­sam­men­spiel zwischen TCP und IP abläuft, erklären wir in unserem großen TCP/IP-Artikel.

Einer der größten Un­ter­schie­de zwischen Kerberos und NTLM besteht in der Ve­ri­fi­zie­rung durch eine dritte Partei. So hat Kerberos eine stärkere Ver­schlüs­se­lungs­funk­ti­on als NTLM, da der Ex­tra­schritt eine weitere Si­cher­heits­ebe­ne hinzufügt. NTLM kann in­zwi­schen relativ leicht geknackt werden, weshalb es heut­zu­ta­ge als unsicher gilt und nicht mehr verwendet werden sollte. Im Windows-Au­then­ti­fi­zie­rungs­mo­dul sind jedoch immer noch beide Au­then­ti­fi­zie­rungs­pro­to­kol­le im­ple­men­tiert.

Der Security Support Provider (SSP) Negotiate, der als An­wen­dungs­schicht zwischen dem Security Support Provider Interface (SSPI) und den anderen SSPs fungiert, wählt in einem Aus­hand­lungs­ver­fah­ren au­to­ma­tisch zwischen der Kerberos- und NTLM-Au­then­ti­fi­zie­rung. Wenn verfügbar, wird das Kerberos-Protokoll verwendet, ansonsten kommt NTLM zum Einsatz.

Während Kerberos in der Regel in Microsoft-Produkten ab Windows 2000 und Windows XP im­ple­men­tiert ist, gibt es für das Web-Browsing, Messaging und E-Mails andere gängige Si­cher­heits­pro­to­kol­le. Das Si­cher­heits­pro­to­koll SSL bzw. TLS ver­schlüs­selt zum Beispiel die Ver­bin­dung zwischen einem Webserver und einem Browser. Dadurch wird si­cher­ge­stellt, dass alle Daten, die über­tra­gen werden, geschützt bleiben und nicht aus­ge­le­sen werden können. Genau wie Kerberos arbeitet SSL mit dem TCP-Protokoll, nutzt jedoch ein Public-Key-Ver­schlüs­se­lungs­ver­fah­ren.

Tipp

Für den best­mög­li­chen Schutz Ihrer Daten und der Daten Ihrer Kunden verwendet IONOS bei der Sicherung Ihres vServers und Ihrer eignen Domain die hoch­si­che­re SSL-Ver­schlüs­se­lungs­tech­no­lo­gie inkl. Wildcard-SSL-Zer­ti­fi­kat.

Wie funk­tio­niert die Kerberos-Au­then­ti­fi­zie­rung?

Damit Sie verstehen, wie die Kerberos-Au­then­ti­fi­zie­rung genau abläuft, werden wir sie in diesem Abschnitt in ihre Kern­kom­po­nen­ten zerlegen. Hier sind die wich­tigs­ten Kom­po­nen­ten, die an einem typischen Kerberos-Ar­beits­ab­lauf beteiligt sind:

  • Client: Der Client handelt „im Auftrag“ des Nutzers und initiiert die Kom­mu­ni­ka­ti­on bei einer Dienst­an­for­de­rung.
  • Hosting-Server: Dies ist der Server, der den Dienst hostet, auf welchen der Nutzer zugreifen möchte.
  • Au­then­ti­fi­zie­rungs-Server (AS): Der AS führt die ge­wünsch­te Client-Au­then­ti­fi­zie­rung durch. Wenn die Au­then­ti­fi­zie­rung er­folg­reich verläuft, stellt der AS dem Client ein Ticket aus, das TGT (Ticket Granting Ticket). Dieses Ticket sichert den anderen Servern zu, dass der Client au­then­ti­fi­ziert ist.
  • Ticket Granting Server (TGS): Der TGS ist ein An­wen­dungs­ser­ver, der Service-Tickets Dienst ausstellt.
  • Key Dis­tri­bu­ti­on Center (KDC): Das KDC besteht aus dem Au­then­ti­fi­zie­rungs­ser­ver (AS) und dem Ticket Granting Server (TGS).

Kommen wir nun zum Pro­to­koll­ab­lauf, der im Schaubild dar­ge­stellt ist.

1. Schritt: Der Client stellt eine ver­schlüs­sel­te Anfrage an den Au­then­ti­fi­zie­rungs­ser­ver. Wenn der AS die Anfrage erhält, sucht er anhand der Benutzer-ID in der Kerberos-Datenbank nach dem Kennwort. Wenn der Benutzer das richtige Kennwort ein­ge­ge­ben hat, ent­schlüs­selt der AS die Anfrage.

2. Schritt: Nach der Ve­ri­fi­zie­rung des Benutzers stellt der AS ein Ticket Granting Ticket (TGT) aus, das an den Client zu­rück­ge­sen­det wird.

3. Schritt: Der Client sendet nun das TGT an den Ticket Granting Server. Zusammen mit dem TGT „erklärt“ der Client auch den Grund für den Zugriff auf den Hosting-Server. Der TGS ent­schlüs­selt das Ticket mit dem geheimen Schlüssel, den AS und TGS mit­ein­an­der teilen.

4. Schritt: Wenn das TGT gültig ist, stellt der TGS ein Service-Ticket für den Client aus.

5. Schritt: Der Client sendet das Service-Ticket an den Hosting-Server. Dieser ent­schlüs­selt das Ticket mit dem geheimen Schlüssel, den Server und TGB mit­ein­an­der teilen.

6. Schritt: Wenn die geheimen Schlüssel über­ein­stim­men, erlaubt der Hosting-Server dem Client den Zugriff auf den Dienst. Das Service-Ticket bestimmt, wie lange der Benutzer den Service verwenden darf. Sobald der Zugriff abläuft, kann er mit dem Kinit-Befehl erneuert werden, indem das gesamte Kerberos-Au­then­ti­fi­zie­rungs­pro­to­koll erneut durch­lau­fen wird.

Die Stärken und Schwächen von Kerberos

Wie bereits erwähnt, ist Kerberos um einiges sicherer als NTLM. Tat­säch­lich macht die Au­to­ri­sie­rung durch Dritte den Dienst zu einem der si­chers­ten Ve­ri­fi­zie­rungs­pro­to­kol­le in der IT-Welt. Zudem werden Pass­wör­ter niemals in Plain Text über das Netzwerk gesendet. „Secret Keys“ werden im System nur in ver­schlüs­sel­ter Form über­mit­telt. Mit Kerberos lässt sich außerdem sehr leicht nach­voll­zie­hen, wer was zu welchem Zeitpunkt an­ge­for­dert hat.

Trans­pa­ren­te und präzise Pro­to­kol­le sind für Si­cher­heits-Audits innerhalb großer und kleiner Un­ter­neh­men un­er­läss­lich. Diese haben außerdem eine her­vor­ra­gen­de Zu­griffs­kon­trol­le auf das Protokoll. Der Dienst er­mög­licht es Benutzern und Service-Systemen außerdem, sich ge­gen­sei­tig zu au­then­ti­fi­zie­ren. Bei jedem Schritt des Au­then­ti­fi­zie­rungs­pro­zes­ses wissen sowohl Nutzer als auch Server-Systeme, dass sie es mit einem au­then­ti­schen Gegenüber zu tun haben. Und im Laufe der Jahre haben viele Si­cher­heits­exper­ten versucht, das Open-Source-Projekt zu hacken, was zu kon­ti­nu­ier­li­chen Ver­bes­se­run­gen geführt hat.

Aber natürlich hat Kerberos auch Schwach­stel­len. Wenn der Kerberos-Server zum Beispiel ausfällt, können sich Benutzer nicht anmelden. Fallback-Au­then­ti­fi­zie­rungs­me­cha­nis­men und sekundäre Server dienen oft als Lösung für dieses Problem. Außerdem gibt es strenge Zeit­an­for­de­run­gen: Die Datums-/Zeit­kon­fi­gu­ra­tio­nen der be­tei­lig­ten Hosts müssen immer innerhalb vor­de­fi­nier­ter Grenzen syn­chro­ni­siert sein. An­dern­falls schlagen Au­then­ti­fi­zie­run­gen fehl, da Tickets nur begrenzt verfügbar sind.

Auch sind einige Legacy-Systeme nicht mit den Au­then­ti­fi­zie­rungs­me­cha­nis­men von Dritt­an­bie­tern kom­pa­ti­bel. Und obwohl die Pass­wör­ter in der Kerberos-Au­then­ti­fi­zie­rung nor­ma­ler­wei­se sicher sind, können sie von Hackern mitt­ler­wei­le durch Brute-Force-Angriffe geknackt oder durch Phishing-Attacken gestohlen werden. Ein Grund, warum die Mul­ti­fak­tor-Au­then­ti­fi­zie­rung (MFA) ein immer be­lieb­te­res Mittel zum Schutz von Online-Iden­ti­tä­ten wird.

Hinweis

Stan­dard­mä­ßig führt Windows keine Kerberos-Au­then­ti­fi­zie­rung durch, wenn der Host-Name eine IP-Adresse ist. Es greift dann auf andere ak­ti­vier­te Au­then­ti­fi­zie­rungs­pro­to­kol­le wie NTLM zurück, die Sie deshalb manuell de­ak­ti­vie­ren müssen. Lernen Sie hier, wie Sie Ihre IP-Adresse finden.

Zum Hauptmenü