Zum Inhalt springen

„Simple Authentication and Security Layer“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung
Besser formuliert, siehe Diskussion
Zeile 1: Zeile 1:
'''Simple Authentication and Security Layer''' ('''SASL''') ist ein [[Framework]], das von verschiedenen [[Netzwerkprotokoll|Protokollen]] zur [[Authentifizierung]] im [[Internet]] verwendet wird. Es wurde im Oktober 1997 als [[Request for Comments|RFC]] 2222 definiert und im Juni 2006 durch RFC 4422 ersetzt.
'''Simple Authentication and Security Layer''' ('''SASL''') ist ein [[Framework]], das von verschiedenen [[Netzwerkprotokoll|Protokollen]] zur [[Authentifizierung]] im [[Internet]] verwendet wird. Es wurde im Oktober 1997 als [[Request for Comments|RFC]] 2222 definiert, der im Juni 2006 durch RFC 4422 ersetzt wurde.


SASL bietet dem Applikationsprotokoll damit eine standardisierte Möglichkeit der Aushandlung von Kommunikationsparametern. Im Regelfall wird nur eine Authentifizierungsmethode ausgehandelt, es kann aber auch vereinbart werden, dass zuerst auf ein verschlüsseltes Transportprotokoll, wie beispielsweise [[Transport Layer Security|TLS]], gewechselt wird. Die SASL-Implementierungen auf Client- und Server-Seite einigen sich auf ein Verfahren und dieses kann dann von der Applikation transparent benutzt werden. Durch diesen Standard wird die Entwicklung sicherer Applikationsprotokolle wesentlich vereinfacht. Der Entwickler muss lediglich eine bestehende SASL-Implementierung nutzen anstatt ein komplettes Verfahren zur Authentifizierung und Datenverschlüsselung selbst zu implementieren.
SASL bietet dem Applikationsprotokoll damit eine standardisierte Möglichkeit der Aushandlung von Kommunikationsparametern. Im Regelfall wird nur eine Authentifizierungsmethode ausgehandelt, es kann aber auch vereinbart werden, dass zuerst auf ein verschlüsseltes Transportprotokoll, wie beispielsweise [[Transport Layer Security|TLS]], gewechselt wird. Die SASL-Implementierungen auf Client- und Server-Seite einigen sich auf ein Verfahren und dieses kann dann von der Applikation transparent benutzt werden. Durch diesen Standard wird die Entwicklung sicherer Applikationsprotokolle wesentlich vereinfacht. Der Entwickler muss lediglich eine bestehende SASL-Implementierung nutzen anstatt ein komplettes Verfahren zur Authentifizierung und Datenverschlüsselung selbst zu implementieren.
Zeile 8: Zeile 8:
Die standardisierten Mechanismen sind bei der IANA (siehe Weblinks) aufgelistet. Es folgt eine Aufstellung der bekanntesten Mechanismen:
Die standardisierten Mechanismen sind bei der IANA (siehe Weblinks) aufgelistet. Es folgt eine Aufstellung der bekanntesten Mechanismen:


* PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens [[Transport Layer Security | TLS]] die nötigen Sicherheitsmechanismen)
* PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens [[Transport Layer Security|TLS]] die nötigen Sicherheitsmechanismen)
* [[GSSAPI]], ist selbst ein Framework das beispielsweise [[Kerberos (Informatik)|Kerberos]] v5 anbietet
* [[GSSAPI]], ist selbst ein Framework das beispielsweise [[Kerberos (Informatik)|Kerberos]] v5 anbietet
* [[CRAM-MD5]], vermeidet die Übertragung des Passworts im Klartext
* [[CRAM-MD5]], vermeidet die Übertragung des Passworts im Klartext
* DIGEST-MD5, ähnlich zu CRAM-MD5 jedoch mit der Möglichkeit zusätzliche Parameter wie Integritätssicherung auszuhandeln
* DIGEST-MD5, ähnlich zu CRAM-MD5 jedoch mit der Möglichkeit zusätzliche Parameter wie Integritätssicherung auszuhandeln
* [[Einmalkennwort | OTP]], bietet Passwortverifizierung ohne dass der Server das Passwort kennt
* [[Einmalkennwort|OTP]], bietet Passwortverifizierung ohne dass der Server das Passwort kennt
* ANONYMOUS, der Nutzer kann den Dienst ohne Authentifizierung nutzen
* ANONYMOUS, der Nutzer kann den Dienst ohne Authentifizierung nutzen
* EXTERNAL, die Authentifizierung erfolgt außerhalb von SASL
* EXTERNAL, die Authentifizierung erfolgt außerhalb von SASL


== Literatur ==
== Literatur ==
* Roland Bless et al.: ''Sichere Netzwerkkommunikation'', Springer Verlag, 2005, ISBN 3-540-21845-9
* Roland Bless et al.: ''Sichere Netzwerkkommunikation'', Springer Verlag, 2005, ISBN 3-540-21845-9.


== Weblinks ==
== Weblinks ==

Version vom 25. Juni 2009, 10:52 Uhr

Simple Authentication and Security Layer (SASL) ist ein Framework, das von verschiedenen Protokollen zur Authentifizierung im Internet verwendet wird. Es wurde im Oktober 1997 als RFC 2222 definiert, der im Juni 2006 durch RFC 4422 ersetzt wurde.

SASL bietet dem Applikationsprotokoll damit eine standardisierte Möglichkeit der Aushandlung von Kommunikationsparametern. Im Regelfall wird nur eine Authentifizierungsmethode ausgehandelt, es kann aber auch vereinbart werden, dass zuerst auf ein verschlüsseltes Transportprotokoll, wie beispielsweise TLS, gewechselt wird. Die SASL-Implementierungen auf Client- und Server-Seite einigen sich auf ein Verfahren und dieses kann dann von der Applikation transparent benutzt werden. Durch diesen Standard wird die Entwicklung sicherer Applikationsprotokolle wesentlich vereinfacht. Der Entwickler muss lediglich eine bestehende SASL-Implementierung nutzen anstatt ein komplettes Verfahren zur Authentifizierung und Datenverschlüsselung selbst zu implementieren.

SASL wird unter anderem bei SMTP, IMAP, POP3, LDAP und XMPP benutzt.

SASL Authentifizierungsmechanismen

Die standardisierten Mechanismen sind bei der IANA (siehe Weblinks) aufgelistet. Es folgt eine Aufstellung der bekanntesten Mechanismen:

  • PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens TLS die nötigen Sicherheitsmechanismen)
  • GSSAPI, ist selbst ein Framework das beispielsweise Kerberos v5 anbietet
  • CRAM-MD5, vermeidet die Übertragung des Passworts im Klartext
  • DIGEST-MD5, ähnlich zu CRAM-MD5 jedoch mit der Möglichkeit zusätzliche Parameter wie Integritätssicherung auszuhandeln
  • OTP, bietet Passwortverifizierung ohne dass der Server das Passwort kennt
  • ANONYMOUS, der Nutzer kann den Dienst ohne Authentifizierung nutzen
  • EXTERNAL, die Authentifizierung erfolgt außerhalb von SASL

Literatur

  • Roland Bless et al.: Sichere Netzwerkkommunikation, Springer Verlag, 2005, ISBN 3-540-21845-9.