„Simple Authentication and Security Layer“ – Versionsunterschied
[gesichtete Version] | [gesichtete Version] |
Kghbln (Diskussion | Beiträge) linkfix, https |
tk k |
||
Zeile 1: | Zeile 1: | ||
'''Simple Authentication and Security Layer''' ('''SASL''') ist ein [[Framework]], das von verschiedenen [[Netzwerkprotokoll|Protokollen]] zur [[Authentifizierung]] im [[Internet]] verwendet wird. Es wurde im Oktober 1997 als RFC 2222 definiert, der im Juni 2006 durch RFC 4422 ersetzt wurde. |
'''Simple Authentication and Security Layer''' ('''SASL''') ist ein [[Framework]], das von verschiedenen [[Netzwerkprotokoll|Protokollen]] zur [[Authentifizierung]] im [[Internet]] verwendet wird. Es wurde im Oktober 1997 als <nowiki>RFC 2222</nowiki><ref>{{RFC-Internet |RFC=2222 |Titel=Simple Authentication and Security Layer (SASL) |Datum=1997-10 |Updated=4422}}</ref> definiert, der im Juni 2006 durch <nowiki>RFC 4422</nowiki><ref>{{RFC-Internet |RFC=4422 |Titel=Simple Authentication and Security Layer (SASL) |Datum=2006-10 |Obsoletes=2222}}</ref> ersetzt wurde. |
||
SASL bietet dem Applikationsprotokoll damit eine standardisierte Möglichkeit der Aushandlung von Kommunikationsparametern. Im Regelfall wird nur eine Authentifizierungsmethode ausgehandelt, es kann aber auch vereinbart werden, dass zuerst auf ein verschlüsseltes Transportprotokoll, wie beispielsweise [[Transport Layer Security|TLS]], gewechselt wird. Die SASL-Implementierungen auf Client- und Server-Seite einigen sich auf ein Verfahren, und dieses kann dann von der Applikation transparent benutzt werden. Durch diesen Standard wird die Entwicklung sicherer Applikationsprotokolle wesentlich vereinfacht. Der Entwickler muss lediglich eine bestehende SASL-Implementierung nutzen, anstatt ein komplettes Verfahren zur Authentifizierung und Datenverschlüsselung selbst zu implementieren. |
SASL bietet dem Applikationsprotokoll damit eine standardisierte Möglichkeit der Aushandlung von Kommunikationsparametern. Im Regelfall wird nur eine Authentifizierungsmethode ausgehandelt, es kann aber auch vereinbart werden, dass zuerst auf ein verschlüsseltes Transportprotokoll, wie beispielsweise [[Transport Layer Security|TLS]], gewechselt wird. Die SASL-Implementierungen auf Client- und Server-Seite einigen sich auf ein Verfahren, und dieses kann dann von der Applikation transparent benutzt werden. Durch diesen Standard wird die Entwicklung sicherer Applikationsprotokolle wesentlich vereinfacht. Der Entwickler muss lediglich eine bestehende SASL-Implementierung nutzen, anstatt ein komplettes Verfahren zur Authentifizierung und Datenverschlüsselung selbst zu implementieren. |
||
Zeile 6: | Zeile 6: | ||
== SASL-Authentifizierungsmechanismen == |
== SASL-Authentifizierungsmechanismen == |
||
Die standardisierten Mechanismen sind bei der [[IANA]] (siehe Weblinks) aufgelistet. Es folgt eine Aufstellung der bekanntesten Mechanismen: |
Die standardisierten Mechanismen sind bei der [[Internet Assigned Numbers Authority|IANA]] (siehe Weblinks) aufgelistet. Es folgt eine Aufstellung der bekanntesten Mechanismen: |
||
* PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens [[Transport Layer Security|TLS]] die nötigen Sicherheitsmechanismen) |
* PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens [[Transport Layer Security|TLS]] die nötigen Sicherheitsmechanismen) |
||
Zeile 12: | Zeile 12: | ||
* [[CRAM-MD5]], vermeidet die Übertragung des Passworts im Klartext |
* [[CRAM-MD5]], vermeidet die Übertragung des Passworts im Klartext |
||
* DIGEST-MD5, ähnlich wie CRAM-MD5, jedoch mit der Möglichkeit, zusätzliche Parameter wie Integritätssicherung auszuhandeln |
* DIGEST-MD5, ähnlich wie CRAM-MD5, jedoch mit der Möglichkeit, zusätzliche Parameter wie Integritätssicherung auszuhandeln |
||
* [[Salted Challenge Response Authentication Mechanism|SCRAM]] (RFC 5802), ein auf modernem challenge-response-Verfahren basierender Mechanismus |
* [[Salted Challenge Response Authentication Mechanism|SCRAM]] (<nowiki>RFC 5802</nowiki><ref>{{RFC-Internet |RFC=5802 |Titel=Salted Challenge Response Authentication Mechanism (SCRAM) SASL and GSS-API Mechanisms |Datum=2010-07}}</ref>), ein auf modernem challenge-response-Verfahren basierender Mechanismus |
||
* [[Einmalkennwort|OTP]], bietet Passwortverifizierung, ohne dass der Server das Passwort kennt |
* [[Einmalkennwort|OTP]], bietet Passwortverifizierung, ohne dass der Server das Passwort kennt |
||
* ANONYMOUS, der Nutzer kann den Dienst ohne Authentifizierung nutzen |
* ANONYMOUS, der Nutzer kann den Dienst ohne Authentifizierung nutzen |
||
Zeile 18: | Zeile 18: | ||
== Literatur == |
== Literatur == |
||
* Roland Bless et al.: ''Sichere Netzwerkkommunikation'' |
* Roland Bless et al.: ''Sichere Netzwerkkommunikation''. Springer Verlag, 2005, ISBN 3-540-21845-9. |
||
== Weblinks == |
== Weblinks == |
||
* RFCs |
* RFCs |
||
** {{RFC-Internet |RFC=2222 |Titel=Simple Authentication and Security Layer (SASL) |Datum=1997-10 |Updated=4422}} |
|||
** RFC 2222 – Obsoleter RFC |
|||
** {{RFC-Internet |RFC=4422 |Titel=Simple Authentication and Security Layer (SASL) |Datum=2006-10 |Obsoletes=2222}} |
|||
** RFC 4422 – Aktueller RFC |
|||
* [https://www.iana.org/assignments/sasl-mechanisms/sasl-mechanisms.xhtml SASL-Mechanismen] |
* [https://www.iana.org/assignments/sasl-mechanisms/sasl-mechanisms.xhtml SASL-Mechanismen.] iana.org |
||
* Freie Bibliotheken |
* Freie Bibliotheken |
||
** [https://www.cyrusimap.org/ Cyrus SASL] |
** [https://www.cyrusimap.org/ Cyrus SASL] |
||
** [https://josefsson.org/gsasl GNU SASL] |
** [https://josefsson.org/gsasl GNU SASL] |
||
** [https://wiki.dovecot.org/Sasl Dovecot SASL] |
** [https://wiki.dovecot.org/Sasl Dovecot SASL] |
||
== Einzelnachweise == |
|||
<references /> |
|||
[[Kategorie:Internet-Anwendungsprotokoll]] |
[[Kategorie:Internet-Anwendungsprotokoll]] |
Version vom 12. Juni 2023, 17:23 Uhr
Simple Authentication and Security Layer (SASL) ist ein Framework, das von verschiedenen Protokollen zur Authentifizierung im Internet verwendet wird. Es wurde im Oktober 1997 als RFC 2222[1] definiert, der im Juni 2006 durch RFC 4422[2] ersetzt wurde.
SASL bietet dem Applikationsprotokoll damit eine standardisierte Möglichkeit der Aushandlung von Kommunikationsparametern. Im Regelfall wird nur eine Authentifizierungsmethode ausgehandelt, es kann aber auch vereinbart werden, dass zuerst auf ein verschlüsseltes Transportprotokoll, wie beispielsweise TLS, gewechselt wird. Die SASL-Implementierungen auf Client- und Server-Seite einigen sich auf ein Verfahren, und dieses kann dann von der Applikation transparent benutzt werden. Durch diesen Standard wird die Entwicklung sicherer Applikationsprotokolle wesentlich vereinfacht. Der Entwickler muss lediglich eine bestehende SASL-Implementierung nutzen, anstatt ein komplettes Verfahren zur Authentifizierung und Datenverschlüsselung selbst zu implementieren.
SASL wird unter anderem bei SMTP, IMAP, POP3, LDAP und XMPP benutzt.
SASL-Authentifizierungsmechanismen
Die standardisierten Mechanismen sind bei der IANA (siehe Weblinks) aufgelistet. Es folgt eine Aufstellung der bekanntesten Mechanismen:
- PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens TLS die nötigen Sicherheitsmechanismen)
- GSSAPI, ist selbst ein Framework, das beispielsweise Kerberos v5 anbietet
- CRAM-MD5, vermeidet die Übertragung des Passworts im Klartext
- DIGEST-MD5, ähnlich wie CRAM-MD5, jedoch mit der Möglichkeit, zusätzliche Parameter wie Integritätssicherung auszuhandeln
- SCRAM (RFC 5802[3]), ein auf modernem challenge-response-Verfahren basierender Mechanismus
- OTP, bietet Passwortverifizierung, ohne dass der Server das Passwort kennt
- ANONYMOUS, der Nutzer kann den Dienst ohne Authentifizierung nutzen
- EXTERNAL, die Authentifizierung erfolgt außerhalb von SASL
Literatur
- Roland Bless et al.: Sichere Netzwerkkommunikation. Springer Verlag, 2005, ISBN 3-540-21845-9.
Weblinks
- RFCs
- SASL-Mechanismen. iana.org
- Freie Bibliotheken
Einzelnachweise
- ↑ RFC: – Simple Authentication and Security Layer (SASL). Oktober 1997 (aktualisiert durch , englisch).
- ↑ RFC: – Simple Authentication and Security Layer (SASL). Oktober 2006 (löst ab, englisch).
- ↑ RFC: – Salted Challenge Response Authentication Mechanism (SCRAM) SASL and GSS-API Mechanisms. Juli 2010 (englisch).