-
LM, NTLM, NTLMv2 und Kerberos die netten Authentifizierungs-Protokolle auf Windows Rechnern « Das nie endende Chaos! activedirectory azubi Wednesday, March 23, 2011
LM, NTLM, NTLMv2 und Kerberos die netten Authentifizierungs-Protokolle auf Windows Rechnern « Das nie endende Chaos!
LM, NTLM, NTLMv2 und Kerberos die netten Authentifizierungs-Protokolle auf Windows Rechnern « Das nie endende Chaos!
Extracted Page: http://newyear2006.wordpress.com/2010/07/13/lm-ntlm-ntlmv2-und-kerberos-die-netten-authentifizierungs-protokolle-auf-windows-rechnern/
LM, NTLM, NTLMv2 und Kerberos die netten Authentifizierungs-Protokolle auf Windows Rechnern « Das nie endende Chaos!Wenn mal wieder was nicht klappt mit der Authentifizierung eines Benutzers können folgende Artikel im Verständnis oder gar bei der Problemlösung helfen:
NTLM
Werdegang zu NTLMv2 aus Technet Magazin August 2006 aus der Rubrik Security Watch unter dem Titel “The Most Misunderstood Windows Security Setting of All Time”: http://technet.microsoft.com/en-us/magazine/2006.08.securitywatch.aspx
Natürlich darf seit neuestem bei Protokollen nicht der Hinweis auf die offizielle Dokumentation von Microsoft fehlen: http://msdn.microsoft.com/en-us/library/cc236621(v=PROT.13).aspx. Hier vor allem Interessant der Appendix B der speziell auf Eigenarten verschiedener Windows Systeme eingeht: http://msdn.microsoft.com/en-us/library/a211d894-21bc-4b8b-86ba-b83d0c167b00(v=PROT.13)#id1
Wer sehen will, welche Applikation NTLM benutzt kann unter Windows 7 und Windows Server 2008 R2 das NTLM Auditing aktivieren: http://blogs.technet.com/b/askds/archive/2009/10/08/ntlm-blocking-and-you-application-analysis-and-auditing-methodologies-in-windows-7.aspx.
Kerberos
So nun weiter zu Kerberos. Kleine Einführung in Kereberos: http://www.msxfaq.de/verschiedenes/kerberos.htm. Hier das Protokoll bei MS: http://msdn.microsoft.com/en-us/library/cc233855(v=PROT.13).aspx. Eine kleine Abhandlung zum Kerberos Debugging mit Hinweisen zu nützlichen Tools: http://www.msxfaq.de/verschiedenes/kerbdebug.htm
Anwendungen
Spaßig wird es dann mit den passenden Anwendungen z. B. Sharepoint: http://technet.microsoft.com/en-us/magazine/ee914605.aspx
Weiter gehts im Text mit SQL Server, wer hat heutzutage keinen? http://blogs.msdn.com/b/sql_protocols/archive/2006/12/02/understanding-kerberos-and-ntlm-authentication-in-sql-server-connections.aspx oder http://blogs.msdn.com/b/sql_protocols/archive/2008/05/03/understanding-the-error-message-login-failed-for-user-the-user-is-not-associated-with-a-trusted-sql-server-connection.aspx.
Da immer mehr Daten als Webservice zur Verfügung gestellt werden, soll auch WCF nicht vergessen werden: http://msdn.microsoft.com/en-us/library/bb463274.aspx
Da war doch noch was?!? Ach ja IIS gibt’s auch noch. Hier IIS 6: http://support.microsoft.com/?scid=kb;en-us;907272&x=8&y=11 oder hier ein Superblogeintrag was alles für Möglichkeiten zur Kerberosprüfung bestehen: http://blogs.msdn.com/b/friis/archive/2009/12/31/things-to-check-when-kerberos-authentication-fails-using-iis-ie.aspx
OK, noch was zum Schöckern der Active Directory Team Blog zum Thema: http://blogs.technet.com/b/askds/archive/tags/authentication/
Achso andere Betriebssystem außer Windows soll’s auch noch geben: http://technet.microsoft.com/en-us/magazine/2008.12.linux.aspx. Diese kommen oft auch versteckt zum Einsatz, weil sie die Basis für NAS-Systeme bilden.
Dieser Beitrag wurde geschrieben von am 13 Juli 2010 um 20:29 und eingeordnet unter Authentifizierung, Kerberos, NTLM, SBS2003, SBS2008, Server 2008 R2, sharepoint 3, SQL Server 2008, Vista, Windows 7, Windows XP. Du kannst den Antworten zu diesem Eintrag mit Hilfe des RSS-2.0-Feeds folgen. Du kannst eine Antwort hinterlassen, oder trackback von deiner eigenen Seite