Netzsicherheit Tutorial #8 - Authentifikation bei mehreren Ressourcen

The Morpheus Tutorials
12 Jan 201905:19

Summary

TLDRWillkommen zurück zum Thema Netzwerksicherheit. Heute geht es darum, wie man sich für mehrere Ressourcen authentifizieren kann. Bisher mussten Benutzer, Geräte und Ressourcen ständig authentifiziert werden, was jedoch mühsam sein kann, insbesondere wenn mehrere Drucker zur Authentifizierung erfordern. Statt für jede Ressource ein eigenes Passwort zu merken, wird ein zentraler Authentifizierungsserver eingeführt, der die Datenbank verwaltet und Anfragen von Ressourcen entgegennimmt. Der Client sendet Daten an den Drucker, dieser leitet sie an den Server weiter, der überprüft, ob der Client authentifiziert ist. Dadurch reduziert sich die Anzahl der Angriffspunkte auf den Authentifizierungsserver, der schwerer zu knacken ist als die Drucker. Die Idee ist es, viele Ressourcen zu schützen, indem man die Verbindung zwischen ihnen und dem Server sichert und Passwörter initialisiert. Im nächsten Video wird das Thema weiter erörtert, einschließlich der Einführung von Kerberos.

Takeaways

  • 🔒 **Zentralisierte Authentifizierung**: Verwenden eines zentralen Authentifizierungsservers zur Verwaltung von Benutzeranmeldeinformationen für mehrere Ressourcen.
  • 🖨️ **Mehrere Geräte**: Bei mehreren Druckern oder Ressourcen ist es effizienter, einen gemeinsamen Authentifizierungsserver zu nutzen, anstatt für jedes Gerät ein eigenes Passwort zu merken.
  • 📄 **Datenbank-Synchronisierung**: Die Ressourcen (z.B. Drucker) nutzen die gleiche Datenbank für die Authentifizierung, um die Verwaltung zu vereinfachen.
  • 🔄 **Passwortaktualisierung**: Aktualisierung des Passworts an einem zentralen Ort, ohne es für jede Ressource einzeln ändern zu müssen.
  • 🚫 **Sicherheitsprobleme**: Mehrere Authentifizierungsserver könnten zu mehreren Angriffspunkten führen und erhöhen das Risiko.
  • 🛡️ **Ein Angriffspunkt**: Indem man einen zentralen Authentifizierungsserver hat, reduziert man die Angriffsfläche auf einen Punkt.
  • 🧱 **Verteidigung gegen Angriffe**: Der Authentifizierungsserver kann besser verteidigt werden als jede einzelne Ressource, da er mit mehr Sicherheitsmaßnahmen ausgestattet werden kann.
  • 🔗 **Sichere Verbindungen**: Bei der Hinzufügung neuer Ressourcen ist es wichtig, die Verbindung zur Authentifizierung sicherzustellen.
  • 🛠️ **Initialisierung von Passwörtern**: Beim Hinzufügen neuer Ressourcen müssen Passwörter initialisiert werden, um die Authentifizierung zu ermöglichen.
  • 📈 **Skalierbarkeit**: Die zentralisierte Authentifizierung ermöglicht es, einfach weitere Ressourcen hinzuzufügen, ohne die Sicherheit zu beeinträchtigen.
  • 🔑 **Kerberos-Integration**: In naher Zukunft wird die Diskussion über die Integration von Kerberos zur Verbesserung der Authentifizierung fortgesetzt.

Q & A

  • Wie lautet das Hauptthema des Videos?

    -Das Hauptthema des Videos ist die Authentifizierung für mehrere Ressourcen in Bezug auf Netzwerksicherheit.

  • Was ist der Vorteil, wenn mehrere Drucker denselben Datenbank verwenden?

    -Der Vorteil ist, dass man sich nicht für jeden Drucker ein separates Passwort merken muss, was die Verwaltung erleichtert.

  • Was passiert, wenn ein Client sich bei einem Drucker authentifiziert?

    -Der Client sendet seine Daten an den Drucker, der die Daten an den Authentifizierungsserver weiterleitet. Der Server überprüft die Authentizität des Clients und gibt die entsprechende Antwort zurück.

  • Wie kann man das Passwort für mehrere Ressourcen aktualisieren?

    -Stattdessen für jedes einzelne Update manuelles Kopieren kann man den Authentifizierungsserver verwenden, der die Passwörter für alle verbundenen Ressourcen verwaltet.

  • Was ist der Unterschied zwischen einem Authentifizierungsserver und einem Drucker in Bezug auf Sicherheit?

    -Der Authentifizierungsserver ist schwerer zu knacken und sollte besser gesichert sein, während Drucker zwar sicher sein sollten, aber nicht so stark geschützt wie der Server, da sie ohne Authentifizierung keine Aktionen durchführen können.

  • Was ist der Vorteil eines zentralen Authentifizierungsservers?

    -Ein zentraler Server reduziert die Angriffsfläche, da es nur einen Punkt gibt, der für Authentifizierungsprozesse verantwortlich ist, anstatt viele Einzelpunkte wie bei jedem Drucker.

  • Welche Maßnahmen könnte man ergreifen, um den Authentifizierungsserver sicherer zu machen?

    -Man könnte Firewalls oder andere Sicherheitsmaßnahmen installieren, um den Authentifizierungsserver vor externen Angriffen zu schützen.

  • Was ist der nächste Schritt, nachdem man den Authentifizierungsserver eingerichtet hat?

    -Der nächste Schritt ist die Sicherung der Verbindung zwischen neuen Ressourcen und dem Authentifizierungsserver sowie die Initialisierung von Passwörtern für die Authentifizierung.

  • Welche Technologie wird im nächsten Video thematisiert?

    -Im nächsten Video wird Kerberos als Thema für die Diskussion eingeführt.

  • Was ist die Herausforderung, wenn man für jede Ressource ein separates Passwort haben muss?

    -Die Herausforderung ist, dass es unpraktisch ist, sich für jede Ressource ein separates Passwort zu merken, was zu einer ineffizienten und potenziell verwirrenden Authentifizierung führen kann.

  • Wie kann man sicherstellen, dass Drucker ohne Authentifizierung keine Befehle ausführen?

    -Man muss sicherstellen, dass die Drucker so konfiguriert sind, dass sie keine Druckaufträge ausführen, ohne dass ein gültiger Authentifizierungsprozess stattgefunden hat.

  • Was ist der Hauptvorteil der zentralisierten Authentifizierung für Unternehmen?

    -Der Hauptvorteil ist die vereinfachte Verwaltung von Benutzeranmeldeinformationen, was die Sicherheit erhöht und den Ressourcenbedarf für die Verwaltung verringert.

Outlines

00:00

🔒 Mehrfache Ressourcenauthentifizierung

Dieser Absatz behandelt das Thema der Authentifizierung für mehrere Ressourcen. Es wird erklärt, wie eine Authentifizierung durchgeführt wird, wenn nicht nur ein Client mit einer Ressource interagiert, sondern mehrere Ressourcen wie z.B. Farb- und Schwarzweißdrucker beteiligt sind. Der Schwerpunkt liegt auf der Notwendigkeit, dass alle Ressourcen dieselbe Datenbank verwenden, um das Kennwort nicht für jede Ressource neu einzugeben. Die Lösung umfasst die Verwendung eines zentralen Authentifizierungsservers, der die Datenbank verwaltet und Anfragen von Ressourcen entgegennimmt. Dadurch wird die Authentifizierung zentralisiert und es entsteht nur ein Angriffspunkt, der schwerer zu durchbrechen ist als die einzelnen Ressourcen.

05:02

🚀 Vorstellung von Kerberos

In diesem Absatz wird angekündigt, dass im nächsten Video ein weiterer Schritt in der Netzwerksicherheit behandelt wird, nämlich die Einführung von Kerberos. Kerberos ist ein Protokoll für die Netzwerkauthentifizierung, das für fortgeschrittene und sichere Authentifizierungsprozesse eingesetzt wird. Der Sprecher teilt mit, dass er im nächsten Teil des Videos damit beginnen und so weit kommen möchte, wie es nur geht, bevor das Video endet.

Mindmap

Keywords

💡Authentifizierung

Authentifizierung ist der Prozess, bei dem ein System oder eine Anwendung die Identität eines Benutzers überprüft. Im Video wird dies durch die Überprüfung, ob der PC 'Morpheus' authentifiziert ist, um die Verbindung zu einem Drucker herzustellen, demonstriert.

💡Ressourcen

Ressourcen beziehen sich auf die Geräte oder Dienste, auf die zugegriffen werden kann, wie z.B. Drucker. Im Kontext des Videos müssen mehrere Drucker (Farb- und Schwarzweißdrucker) authentifiziert werden.

💡Datenbank

Eine Datenbank ist ein System zur organisierten Speicherung und Abfrage von Daten. Im Video wird die Notwendigkeit einer gemeinsamen Datenbank für mehrere Drucker erwähnt, um das Kennwort nicht für jeden einzelnen Drucker erneut einzugeben.

💡Kennwort

Ein Kennwort ist eine Kombination von Zeichen, die verwendet wird, um den Zugriff auf ein System oder eine Ressource zu schützen. Im Video wird das Konzept des Kennworts verwendet, um den Zugriff auf Drucker zu autorisieren und das Problem eines schwachen Kennworts ('ASDF1234') zu illustrieren.

💡Authentifizierungsserver

Ein Authentifizierungsserver ist ein zentraler Server, der die Authentifizierung für mehrere Ressourcen verwaltet. Im Video wird erklärt, dass der Authentifizierungsserver Anfragen von Ressourcen erhält und die Authentifizierung der Clients durchführt.

💡Sicherheitslücke

Eine Sicherheitslücke ist eine Schwachstelle in einem System, die von Angreifern ausgenutzt werden kann. Im Video wird darauf hingewiesen, dass es besser ist, einen Authentifizierungsserver zu schützen, anstatt auf die Sicherheit jedes einzelnen Druckers zu vertrauen.

💡Firewall

Ein Firewall ist eine Sicherheitstechnologie, die den unerwünschten Datenverkehr zwischen einem Netzwerk und dem Internet oder zwischen Teilen eines Netzwerks begrenzt. Im Video wird erwähnt, dass Firewalls installiert werden können, um den Authentifizierungsserver vor Angriffen zu schützen.

💡Kerberos

Kerberos ist ein Authentifizierungsprotokoll, das für verteilte Systeme verwendet wird. Im Video wird angekündigt, dass Kerberos in einer zukünftigen Diskussion als ein weiteres Thema zur Verwaltung der Authentifizierung in einem Netzwerk behandelt werden soll.

💡Schwachpunkt

Ein Schwachpunkt ist eine Stelle, die anfällig für Angriffe ist. Im Video wird darauf verwiesen, dass es möglich ist, Schwachpunkte in einem Farbdrucker auszunutzen, während der Authentifizierungsserver als ein zentraler und schwer zu knackender Punkt gilt.

💡Sicherheitsverwaltung

Sicherheitsverwaltung beinhaltet die Überwachung, Kontrolle und Verwaltung von Sicherheitsrichtlinien und -protokollen. Im Video wird die Idee einer zentralen Authentifizierungsserver-Verwaltung als eine Methode zur Verbesserung der Netzwerksicherheit dargestellt.

💡Client-Server-Modell

Das Client-Server-Modell ist ein Architekturmodell, bei dem Clients (z.B. PCs) Anfragen an einen Server (z.B. Authentifizierungsserver) senden, der die Anfragen bearbeitet. Im Video wird dieses Modell verwendet, um zu erklären, wie Clients sich gegenüber Druckern authentifizieren.

Highlights

Exploring how to authenticate for multiple resources in network security.

Current model involves customer-touch-resource-authentication.

Challenge with multiple printers requiring individual authentication.

Suggestion to use a single database for all printers to avoid multiple passwords.

Potential issues with updating passwords across multiple resources.

Introduction of an authentication server to manage the database and handle requests.

Client sends data to the printer, which then forwards to the authentication server.

Authentication server as a single point of attack, making it a favored target.

Emphasizing the need to secure the authentication server against potential attacks.

Printers are less critical to secure as they don't authenticate but rely on the server.

The importance of securing the connection between new resources and the authentication server.

Initialization of passwords and authentication methods for new resources.

Mention of Kerberos as a more advanced authentication method to be discussed in the future.

The theoretical model presented for managing authentication across multiple resources.

Practical applications of the authentication server in a network security context.

The concept of reducing the attack surface by centralizing authentication.

Future discussion on implementing Kerberos for enhanced security.

The presenter's intention to delve deeper into the topic in the next session.

Transcripts

play00:00

Hello and welcome back to the Network Security. Today we want to see how to authenticate for multiple resources.

play00:08

Usually we had the customer-touch-resource-authentication up until now, so we had to add this feature

play00:30

printer, HP, LaserJet, whatever I have there

play00:33

ancient thing

play00:35

but it works

play00:37

it wants to authenticate itself and has access

play00:40

and that's what my printer or server does for me

play00:47

it has to check if the PC Morpheus is authenticated

play00:53

if it's in the database, if yes, press the side, if no, leave it

play00:59

pretty simple

play01:01

but now we have a problem, what do we do if we have more than two printers

play01:06

and then there is always a possibility

play01:09

what you can do here, let's say

play01:13

this is a color printer, I'll write it down here, it's a nice example

play01:18

color printer and this is

play01:20

black and white printer

play01:23

and I want to authenticate myself to both

play01:26

and these two printers have to have the same database

play01:30

because I don't want to remember a password for each printer

play01:34

that would be annoying

play01:36

so what do I do to have the same database?

play01:40

I just copy and paste, that's always a possibility

play01:43

not in this moment

play01:45

let's say I want to update my password

play01:49

because it's weak, I took the ASDF1234 password

play01:54

and want to update it

play01:56

then I just say

play01:58

I want to choose a new password, normally at least

play02:01

but in case of multiple resources I have to copy it into every single one

play02:06

and that would be very time consuming

play02:08

so I don't have the same password, I just chose the same password twice

play02:15

and that's a bit cumbersome, that's why you go here and normally take another step

play02:21

and it's quite interesting where this next step comes from

play02:26

there is a authentication server

play02:30

this server manages the database

play02:36

and it also takes requests from the resources

play02:40

so the client doesn't authenticate himself at the server

play02:44

but the client sends the data to the black and white printer

play02:52

and the black and white printer doesn't know if the client is authenticated

play02:57

but he just sends the data to the authentication server

play03:00

and both of them were authenticated before

play03:03

so the black and white printer is the first one to authenticate himself

play03:07

the color printer does the same

play03:11

and if the client wants to print the password is sent to the authentication server

play03:18

and the black and white printer gives the password back or leaves it

play03:21

and the printer gives the feedback to the client

play03:24

and that's how it works theoretically

play03:26

because if I had multiple authentication servers

play03:30

the original example was, I have an authentication server here and one down here

play03:35

and then I have two attacks

play03:38

so I can attack the color printer with some weak points

play03:42

that might be in the color printer

play03:44

and I can attack the black and white printer

play03:46

so I have to attack the authentication server

play03:49

so I have only one attack point and I know that it's a favorite attack point

play03:55

and I can capture this server very well

play03:58

from all possible attacks from the outside

play04:02

and I can make it hard

play04:04

so I can install some firewalls or something

play04:08

so you have an authentication server that's hard to crack

play04:11

and the color printers are easy to crack

play04:14

but they can't do anything by themselves

play04:15

they don't know if the server is authenticated or not

play04:19

and that's the point

play04:21

of course the printers here shouldn't be so easy to crack

play04:25

that you can send print orders without authenticating yourself

play04:29

that should be clear

play04:30

you have to be a bit careful with them but not as much as with the authentication server

play04:35

and that's the idea

play04:38

here I can install a lot of resources

play04:42

I just have to secure the connection between the new resource and the authentication server

play04:46

I have to initialize passwords or whatever you want to authenticate yourself

play04:52

and then I can do it like this

play04:55

great, that's the rough idea

play04:58

next time I want to do a bit more with you

play05:01

and it's not everything

play05:03

you can also come here and say I want to do more fancy stuff

play05:07

and for example Kerberos will be added

play05:10

I want to do that with you next time

play05:12

at least start it

play05:14

let's see how far we can get

play05:16

and we'll see each other next time

play05:17

so long, bye

Rate This

5.0 / 5 (0 votes)

Related Tags
NetzwerksicherheitAuthentifizierungZentralisierungRessourcenzugriffDruckerbeispielPasswortaktualisierungSicherheitsserverFirewallsKerberosSchwachpunktanalyseIT-Sicherheitsstrategie
Do you need a summary in English?