Agenten-Authentifizierung
Die Sicherung der Authentizität der Kommunikationspartner ist unerlässlich, um Attacken und Lauschangriffe zu vermeiden. Als Systemadministrator, der für die Sicherheit in Ihrem Unternehmen verantwortlich ist, können Sie zwischen drei Agenten-Authentifizierungsmethoden wählen und so die gewünschte Sicherheitsstufe festlegen. Die Authentifizierungsmethoden bestimmen, wie die an der Agentenauthentifizierung beteiligten Schlüssel (Authentifizierungsschlüssel, Transferschlüssel, Session-Schlüssel) ausgetauscht werden.
Dieser Abschnitt beschreibt die Elemente der Agentenauthentifizierung und die verfügbaren Methoden. Er beschreibt auch, was passiert, wenn ein Agent kompromittiert wird.
Diese Seite beinhaltet Folgendes:
Authentifizierungs-, Transfer- und Session-Schlüssel
Bei der Authentifizierung spielen die folgenden Schlüssel eine wichtige Rolle:
-
Authentifizierungsschlüssel
Dies ist der private Schlüssel des Automation Engine-Systems. Der Schlüssel gilt für das gesamte System und wird einmalig bei der Installation definiert.- Mit diesem Schlüssel werden die Transferschlüssel in den KeyStores verschlüsselt.
- Sie können diesen Schlüssel mit dem Dienstprogramm .DB Load laden.
- Bei der Authentifizierungsmethode NO wird dieser Schlüssel aus dem Systemnamen abgeleitet. Andernfalls muss er vom Systemadministrator angegeben werden (siehe unten).
Wichtig! Ändern oder löschen Sie den Authentication Key nicht. Wenn Sie dies tun, werden alle anderen Schlüssel ungültig.
-
Transferschlüssel
Dieser Schlüssel wird von zwei Kommunikationspartnern innerhalb eines Automation Engine-Systems gemeinsam genutzt. Der Schlüssel wird entweder vor oder während der ersten Verbindung zwischen der Automation Engine und einem Agenten generiert. Der Schlüssel gilt nur für diese eine Verbindung und wird zur Authentifizierung der Kommunikationspartner und zur Generierung des Session-Schlüssels verwendet. -
Session-Schlüssel
Dieser Schlüssel ist nur für eine Verbindung gültig und dient zur Verschlüsselung der Daten während der Übertragung.
Es stehen drei Authentifizierungsmethoden zur Verfügung, um festzulegen, wie der Kommunikationsschlüssel anfänglich verteilt wird. Jede Methode bietet Vor- und Nachteile, je nach geforderter Sicherheitsstufe.
NO
Agenten, die zum ersten Mal starten, können sich sofort am Automation Engine-System anmelden. Der Authentifizierungsschlüssel wird automatisch aus dem Systemnamen abgeleitet.
Ein Transferschlüssel wird automatisch pro Agent generiert, wenn der Agent zum ersten Mal gestartet wird.
Danach können sich Agenten nur noch mit dem Authentifizierungsschlüssel (der für alle gemeinsam ist) und mit dem Transferschlüssel (der pro Agent spezifisch ist) am Automation Engine-System anmelden.
Vorteile:
- Standard-Authentifizierungsmethode
- Kein zusätzliches Setup erforderlich
Nachteile:
- Unsicherste Methode
LOCAL (Server)
Der Systemadministrator definiert den Authentifizierungsschlüssel manuell während der Automation Engine-Installation.
Der Authentifizierungsschlüssel kann in eine Datei exportiert werden, die während der Installation des Agenten verwendet werden muss. Beim ersten Start lädt der Agent ihn in seine KeyStore-Datei.
Agenten melden sich beim ersten Start mit dem Authentifizierungsschlüssel am Automation Engine-System an. Sie müssen die Agenten in der Administration-Perspektive des Mandanten 0000 manuell authentifizieren, bevor die Agenten verwendet werden können.
Vorteile:
- Halbautomatische Einrichtung neuer Agenten.
- Garantierte Authentizität der Automation Engine auf Agentenseite.
- Manuelle Authentifizierung der Agenten durch den Administrator.
Nachteile:
- Manuelle Verteilung des Authentifizierungsschlüssels.
- Der Transferschlüssel wird über die Leitung übertragen.
LOCAL_REMOTE (Server und Agent)
Dies ist die sicherste Authentifizierungsmethode.
Im Systemmandanten 0000 muss für jeden Agenten, der mit der Automation Engine kommunizieren wird, ein Agentenobjekt erstellt werden.
Das Installationspaket enthält den Authentifizierungsschlüssel des Systems und den Transferschlüssel des jeweiligen Agenten. Der Agent ist sofort einsatzbereit. Beim ersten Start lädt der Agent die Schlüssel aus dem Paket und speichert sie in seiner KeyStore-Datei.
Vorteile:
- Schnelles und einfaches Setup
- Automatische Verteilung des Schlüssels über ein sicheres Schlüssel-Austasuschprotokoll
- Keine manuellen Schritte
- Automatisierte Registrierung der Agenten
Nachteile:
- Schlüssel wird über die Leitung übertragen
- Keine Authentifizierung der Kommunikationspartner
Hinweis: Um eine sichere Installation zu gewährleisten, übertragen Sie das Installationspaket entweder manuell oder über eine sichere Leitung an den Agenten. Dadurch wird sichergestellt, dass potenzielle Hacker nie über das Netzwerk darauf zugreifen können.
Achtung! Eine Änderung der Authentifizierungsmethode ist möglich, aber mit erheblichem Aufwand verbunden. Weitere Informationen finden Sie unter Ändern der Authentifizierungsmethode.
Kompromittierte Agenten
Die Architektur der Automation Engine schützt sie und ihre Kommunikation vor Man-in-the-Middle-Angriffen. Nach dem Setup startet die Verbindung zwischen dem Agenten und der Automation Engine sofort, ohne dass ein Schlüssel ausgetauscht wird. Daher ist es nicht möglich, den Schlüssel während der Initialisierung der Verbindung zu erfassen, da er nicht mehr übertragen werden muss.
Abhängig von der gewählten Authentifizierungsmethode wird der Transferschlüssel niemals über die Leitung übertragen. Wenn Angreifer eine Verbindung abfangen oder lesen wollen, müssen sie einen Agenten kompromittieren, was bedeutet, dass sie Zugriff auf den Rechner benötigen, auf dem der Agent installiert ist. In diesem Fall wird der Agent kompromittiert, jedoch können alte Nachrichten nicht gelesen werden, da ein anderer Session-Schlüssel verwendet wird, um sie zu verschlüsseln.
Agenten senden keine Befehle an die Automation Engine oder andere Agenten, sie verbinden sich einfach und warten auf Befehle, die sie ausführen. Selbst wenn ein Agent bereits kompromittiert ist, verhindert die Systemarchitektur, dass dies dazu führen kann, dass auch andere Teile kompromittiert werden. Die einzige Ausnahme bilden FileTransfers, für die zusätzliche Sicherheitsmaßnahmen gelten. Weitere Informationen finden Sie unter Sicheres FileTransfer-Protokoll.
Weitere Informationen finden Sie unter Agenten authentifizieren.
Schulung
Broadcomstellt ein Enterprise Software Academy umfassendes Überblick über kostenlose Kurse und Lernprogramme zur Verfügung. Wenn Sie dies noch nicht getan haben, registrieren Sie sich bei Enterprise Software Academy. Nach der Registrierung können Sie sofort von unserem Bildungsangebot profitieren, indem Sie sich für beliebige Ihrer Interessen anmelden.
Tipp: Das Schulungsteam arbeitet ständig an neuen Inhalten. Besuchen Sie die Enterprise Software Academy regelmäßig, um sich über neue kostenlose Kurse zu informieren!
Diesem Thema sind die folgenden Kurse zugeordnet:
-
Automic Automation Verwaltungsstandard
Siehe auch: