Kerberos ist ein Authentifizierungsdienst und -protokoll für TCP/IP-Netzwerke wie das Internet. Der Dienst arbeitet mit Tickets, die von einer vertrauenswürdigen Stelle, dem Key Distribution Center (KDC), ausgestellt werden. Kerberos ermöglicht Single Sign-on (SSO) und wird von zahlreichen Betriebssystemen unterstützt. In Windows-Netzwerken hat sich Kerberos als Standardauthentifizierungsmethode etabliert.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Kerberos ist der Name eines Authentifizierungsdiensts und -protokolls, dessen Anfänge bis in die 1980er Jahre zurückreichen. Es wurde am Massachusetts Institute of Technology (MIT) im Rahmen eines Projekts mit der Bezeichnung Athena entwickelt. Der Name Kerberos wurde in Anlehnung an den dreiköpfigen Höllenhund "Zerberus" aus der griechischen Mythologie gewählt. Er soll ein Hinweis auf die drei an der Authentifizierung beteiligten Entitäten Client, Key Distribution Center (KDC) und Server sein.
Spezifiziert ist der Authentifizierungsdienst im RFC 4120 mit dem Titel "The Kerberos Network Authentication Service (V5)" aus dem Jahr 2005. Dieser RFC ersetzt den vorherigen RFC 1510 aus dem Jahr 1993. Im TCP/IP-Protokollstapel ist Kerberos auf der Anwendungsebene oberhalb der Transportebene (UDP und TCP) angesiedelt. Der Authentifizierungsdienst ist für den Einsatz in TCP-IP-Netzwerken vorgesehen. Er ermöglicht eine sichere Authentifizierung auch in unsicheren und offenen Netzwerken wie dem Internet.
Für Microsoft- und Windows-basierte Netzwerke ist Kerberos seit der Windows-Server-Version 2000/2003 und der Windows-Client-Version Windows 2000/XP die Standardauthentifizierungsmethode. Kerberos-Schlüssel werden im Active Directory gespeichert. Viele weitere Betriebssysteme wie Unix, Linux, FreeBSD oder macOS unterstützen den Authentifizierungsdienst ebenfalls. Es sind sowohl kommerzielle als auch freie Implementierungen von Kerberos als Client- und Serverversionen verfügbar.
Kerberos ist Single-Sign-on-fähig und mittlerweile einer der beliebtesten und am häufigsten verwendeten Authentifizierungsdienste im Internet und in privaten IP-Netzen. Weiterentwickelt und gepflegt wird Kerberos inzwischen in Form eines Open-Source-Projekts vom 2007 gegründeten MIT Kerberos Konsortium.
Funktionsweise des Authentifizierungsdiensts und beteiligte Systeme
Bei Kerberos sind an der Authentifizierung die drei Entitäten Client, Key Distribution Center (KDC) und Server beteiligt. Der Client führt die Anweisungen eines Anwenders aus und möchte einen bestimmten Dienst nutzen. Der Dienst, auf den der Client zugreifen möchte, befindet sich auf dem Server. Das Key Distribution Center agiert als vertrauenswürdige dritte Instanz (Trusted Third Party) und besteht aus dem Authentifizierungsserver (AS) und dem Ticket Granting Server (TGS). Während der AS die Authentifizierungsprozesse ausführt und Ticket Granting Tickets (TGT) ausstellt, ist der TGS für die Vergabe von Service-Tickets an den Client verantwortlich.
AS und TGS können auf verschiedenen Systemen oder auf dem gleichen Server installiert sein. Bei der Kerberos-Authentifizierung spielen Tickets eine zentrale Rolle. Ein Ticket ist ein digitales Zertifikat, mit dem sich Identitäten gegenseitig sicher bestätigen lassen. Tickets authentifizieren sowohl die beteiligten Parteien als auch die Nutzung eines Services durch einen Client. Kerberos-Tickets sind mit Zeitstempel versehen und haben eine begrenzte Gültigkeit. Zudem sind sie sitzungsspezifisch. Grundvoraussetzung für die Authentifizierung mit Kerberos ist, dass der Client und der Server, auf dem sich der vom Client angesprochene Dienst befindet, Kerberos unterstützen und in der Lage sind, mit den vom KDC ausgestellten Tickets umzugehen. Entsprechende Softwarekomponenten sind notwendig.
Beispielhafter Ablauf einer Authentifizierung mit Kerberos
Um Kerberos besser zu verstehen, hier ein vereinfachter Ablauf einer Authentifizierung für die Nutzung eines Services als Beispiel:
Zunächst authentifiziert sich der Client mit seinen Benutzerdaten gegenüber dem AS. Dieser stellt bei erfolgreicher Authentifizierung dem Client ein Ticket Granting Ticket (TGT) aus. Mit diesem TGT und der Anfrage eines bestimmten Servicenamens wendet sich der Client an den Ticket Granting Server. Der TGS prüft das TGT und stell dem Client ein Service-Ticket aus. Mit diesem Ticket wendet sich der Client an den Host, der den Service bereitstellt. Der Host prüft das Ticket und gewährt dem Client den entsprechenden Zugriff.
Vor- und Nachteile des Authentifizierungsdiensts Kerberos
Vorteile des Authentifizierungsdiensts sind:
ausgereiftes, sicheres und robustes Authentifizierungsprotokoll mit starker Verschlüsselung
für alle TCP/IP-Netzwerke geeignet
Single-Sign-on-fähig
von den gängigen Betriebssystemen unterstützt
transparentes und standardisiertes Authentifizierungsprotokoll
Open-Source-basiert
Als Schwachstellen lassen sich nennen:
sicherer Einsatz erfordert die Verwendung starker Passwörter oder eine zusätzliche Absicherung durch Multi-Faktor-Authentifizierung (MFA)
Key Distribution Center muss verfügbar sein und darf nicht ausfallen
beteiligte Hosts müssen sich zeitlich synchronisieren, da Tickets nur eine bestimmte Zeit gültig sind
unter Umständen sind Systeme so konfiguriert, dass sie aus Kompatibilitätsgründen eine automatische Rückfalloption zu einer unsicheren Authentifizierungsmethode haben (zum Beispiel NTLM bei Windows)
aufgrund der Beliebtheit des Authentifizierungsdiensts existieren mittlerweile zahlreiche zum Teil sehr ausgeklügelte Cyberangriffsmethoden wie Pass-the-Ticket-Angriffe, Golden-Ticket-Angriffe oder Credential-Stuffing-Angriffe
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!
(ID:49903847)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.