Was ist der Key Distribution Manager

Schema - Key Distribution Manager

Die Vorteile des Key Distribution Managers

  1. Senkung der Kosten für die Verwaltung privilegierter Benutzerkonten in UNIX- und Linux-Betriebssystemen.
  2. Senkung der Kosten für die Verwaltung der Authentifizierungsmittel - die öffentlichen Schlüssel. Die manuelle Verwaltung durch die Administratoren wird durch eine voll- oder halb-automatische ersetzt.
  3. Single Sign-On (SSO) - dieses Prinzip beschleunigt die Arbeit von Benutzern, die mithilfe von SSH oder SCP auf das Betriebssystem der Server zugreifen.
  4. Erhöhung der Sicherheit über eine zentrale Schlüsselregistrierung mit der Möglichkeit, die Gültigkeit eines Schlüssels im Fall eines Missbrauchs rasch aufzuheben.
  5. Kontrolle über die generierten Zugangsschlüssel und Erzwingung der Stärke des zu einem Schlüssel gehörigen Passwortes. Um den Schlüssel zu erhalten, muss der Benutzer das Passwort kennen und einen weiteren Anmeldeschritt durchlaufen.
  6. Steuerung der Zuordnung von Benutzern zu UNIX-Gruppen und Verwaltung des Root-Kontos (UID=0).
  7. Geringere Abhängigkeit vom zentralen Element, als beispielsweise bei der Anmeldung über ein zentrales LDAP. Der Benutzer kann auch bei Nichtverfügbarkeit des KDM arbeiten, da sein Schlüssel in seinem SSH-Agenten hinterlegt ist.
  8. Aktive Kontenerfassung an einer einzigen Stelle.
  9. Möglichkeit der Anbindung an die Identity Manager-Anwendung - zeitlich begrenzter Zugang für Berater, Anschluss an HR-Prozesse, die Benutzer beantragen selbst den Zugang zu Endsystemen.

Vorstellung der Problematik

Der Key Distribution Manager (KDM) ist eine Software, die über die Ausgabe von SSH-Schlüsseln das Single Sign-On-Prinzip in eine UNIX-Umgebung einführt und die zentrale Verwaltung der Benutzer in diesen Systemen ermöglicht.

Der KDM-Server generiert private Schlüssel für die Anmeldung in UNIX-Systemen und bewahrt diese sicher bei sich auf. Die Benutzer verwenden auf ihren Rechnern einen sog. SSH-Agenten, eine kleine Anwendung, auf den sie nach der Anmeldung im KDM den Schlüssel herunterladen. Danach melden sie sich bei den Endservern mit dem in ihrem SSH-Agenten abgelegen Schlüssel an, wodurch eine wiederholte Passworteingabe entfällt (Single Sign-On). Bei Nutzung des KDM erhält der Benutzer keinen direkten Zugang zu seinem privaten Schlüssel; dieser bleibt lediglich im Speicher seines SSH-Agenten.

Der KDM bietet darüber hinaus auch die zentrale Verwaltung privilegierter Konten. Über ihn werden die Konten in UNIX-Endsystemen angelegt und modifiziert (das sog. Provisioning), erfolgt die Aufhebung und Löschung von Benutzerkonten und die Entfernung der öffentlichen Teile der Schlüssel dieser Benutzer.

Der KDM ist eine Anwendung, die bestehende Sicherheitsstandards, beispielsweise RSA, AES oder PKI, nutzt.

Übliche Situation vor Einbindung des KDM

Vor der Einbindung des KDM sieht die Situation der Kontenverwaltung und der Authentifizierungsmittel in UNIX- oder Linux-Betriebssystemen üblicherweise so aus:

  • Die Kontenverwaltung auf den Servern erfolgt entweder manuell oder mithilfe proprietärer Skripts. Die Verwaltung erfolgt weder mit der höchstmöglichen Effizienz noch automatisch.
  • Die Authentifizierung beruht auf dem Prinzip Name+Passwort. Ein weiterer Faktor ist für die Anmeldung nicht vorgesehen. Die Benutzer melden sich mit Schlüsseln an, die sie sich selbst generieren. Falls sie ihre Schlüssel ohne Passwort nutzen, riskieren sie den Missbrauch Ihres Kontos, sollte der Schlüssel entwendet werden oder verloren gehen.
  • Verwenden die Benutzer ein Passwort, so kann dessen Stärke weder überwacht noch erzwungen werden. Die Benutzer müssen ihr Passwort bei jeder einzelnen SSH-Anmeldung eingeben, was sie bei ihrer Arbeit aufhält.
  • Es existiert keine zentrale Registrierung, die im Bedarfsfall eine Zugangssperre oder einen automatischen Ablauf von Benutzerkonten zu einem bestimmten Datum ermöglicht.
  • Die Einrichtung von Benutzerkonten auf UNIX/Linux-Systemen geht nicht automatisch einher mit der Generierung eines Schlüssels und der Verteilung seines öffentlichen Teils auf die Zielserver.

Ziellösung nach der Einführung des KDM

  • Alle UNIX- und Linux-Systeme sind an den KDM angeschlossen. Im Idealfall ist eine Integration in die Identity Management- bzw. HR-Prozesse eingerichtet.
  • Die Benutzer melden sich im KDM mittels Passwort zum Schlüssel und einem weiteren Faktor (RSA SecurID, Active Directory, LDAP, UNIX-Passwort oder normalem PAM-Modul).
  • Die Benutzer melden sich bei allen UNIX-Systemen mit einem Schlüssel an, den der KDM-Server auf der Grundlage der festgelegten Sicherheitspolitik generiert hat. Stärke und Gültigkeitsdauer des Passwortes entsprechen den Anforderungen der Organisation.
  • Die Benutzer von UNIX-Systemen müssen sich nicht wiederholt anmelden - sie nutzen Single Sign-On-Verfahren.
  • Die UNIX-Verwalter können die Verwaltung der Konten sowie die Zuordnung von Gruppen und Schlüsseln über eine einzige Schnittstelle abwickeln.
  • Es besteht eine zentrale aktive Evidenz der Benutzer- und Programm-seitigen Konten.
  • Bei gemeinsam genutzten technischen Konten kann die tatsächliche Identität der Benutzer nachgewiesen werden.

Infrastruktur und Schnittstelle der KDM-Anwendung

  • Der KDM benötigt mindestens einen Server mit dem Betriebssystem Linux (bspw. RHEL) Der Server kann virtualisiert werden.
  • Der KDM kommt ohne Relationsdatenbank bzw. LDAP aus.
  • Die Anforderung nach einer hohen Verfügbarkeit (HA) kann dadurch erfüllt werden, dass der KDM gemeinsam mit der Synchronisierung seines Dateisystems, in dem sich die Benutzerdaten befinden, in einen Cluster eingefügt wird.
  • Es handelt sich um ein Administratorwerkzeug, weshalb die Benutzerschnittstelle die Form einer Befehlszeile hat. Die Anbindung an Identity Manager-Systeme ist möglich und der KDM lässt sich einfach mit deren Prozessen und grafischer Benutzeroberfläche verknüpfen.

Hat unser Key Distribution Manager Ihr Interesse geweckt?
Oder haben Sie Fragen?




[ ↑ k obsahu ↑ ]