Kerberos'un ön kimlik doğrulaması güvenliği nasıl artırır?


11

Bu SSS girişi (ve RFC'nin kendisi) ön kimlik doğrulamanın Kerberos'un ilk uygulamalarında çevrimdışı sözlük saldırılarına karşı savunmasız kalmasına neden olan bir zayıflığı ele aldığını belirtir.

SSS durumu:

Ön kimlik doğrulamasının en basit şekli PA-ENC-TIMESTAMP olarak bilinir. Bu, kullanıcının anahtarıyla şifrelenmiş geçerli zaman damgasıdır.

Bir saldırgan bu ön kimlik doğrulama verilerini içeren bir paketi koklamayı başarırsa, bu da sözlük saldırısına karşı savunmasız değil mi? Şifreleme sahibim, orijinal zaman damgasını biliyorum - bu senaryo nasıl farklı?


Partiye biraz geç kaldım :). Saldırganın orijinal zaman damgasına sahip olduğunu varsayarak bu soruda doğru olmadığını düşünüyorum. Bu, 'bilinen düz metin' saldırısı olmayan 'bilinen bir şifreleme' saldırısıdır, aksi takdirde komik olur. Saldırganın hem düz metin hem de şifre metni olduğunu varsayamayız, çünkü algoritmayı da biliyor, bu yüzden burada zorluk nedir? Ya da belki burada bir şey eksik ...
Ashkan

Önceki yorumumu tamamladıktan sonra, konuyu yeniden değerlendirdikten sonra, saldırıyı 'bilinen düz metin' saldırısı olarak kabul edersek (saldırganın tam zaman damgasını bildiği anlamına gelir), doğru olduğunuzu düşünürsem, ön kimlik doğrulama adımı güvenli olmayan seçilmiş şifreleri deneyebileceği ve anahtarı bulabileceği için ek güvenlik sağlamaz, aksi takdirde yapar. Bunun ne tür bir saldırı olacağını merak ediyorum?
Ashkan

Yanıtlar:


16

Ön kimlik doğrulamayı zorlamadığınızda, saldırgan doğrudan kimlik doğrulama için sahte bir istek gönderebilir. KDC şifreli bir TGT döndürür ve saldırgan çevrimdışı zorlayabilir. KDC günlüklerinizde bir TGT isteği dışında hiçbir şey göremezsiniz.

Zaman damgası ön kimlik doğrulamasını zorunlu kıldığınızda, saldırgan doğrudan KDC'lerden şifrelenmiş malzemeyi çevrimdışı olarak kaba kuvvet uygulamasını isteyemez. Saldırgan bir zaman damgasını bir parolayla şifrelemek ve bunu KDC'ye sunmak zorundadır. Evet, bunu tekrar tekrar yapabilir, ancak her ön açıda başarısız olduğunda bir KDC günlük girişi görürsünüz.

Böylece, zaman damgası ön kimlik doğrulaması etkin bir saldırganı önler. Pasif bir saldırganın istemcinin şifreli zaman damgası iletisini KDC'ye koklamasını engellemez. Saldırgan tam paketi koklayabiliyorsa, onu çevrimdışı zorlamaya zorlayabilir.

Bu soruna yönelik azaltıcı etkenler arasında, çevrimdışı kaba zorlamayı olanaksız hale getirmek için uzun parolalar ve iyi bir parola döndürme ilkesi veya PKINIT ( http://www.ietf.org/rfc/rfc4556.txt ) kullanılabilir.


+1 Aktif saldırgan ve pasif saldırgan arasındaki farkı gösterdiğin için teşekkürler.
Harvey Kwok

Not, bu ayrıntıya sahip tam bir makale 2014 yılında burada yer almaktadır: social.technet.microsoft.com/wiki/contents/articles/…
Martin Serrano

5

IEEE Xplore üzerinde bununla ilgili bir makale ( RC4-HMAC şifreleme türü analizi ile Kerberos şifrelerini ayıklama) buldum . Bir ön kimlik doğrulama paketi yakalanırsa, bunun farklı olmadığını ima ediyorlar.

Bir saldırgan ön kimlik doğrulama paketlerini yakalayabiliyorsa ve geçerli bir kullanıcının kimliğini almak istiyorsa, saldırganın KDC'nin gerçekleştirdiği yordamları gerçekleştirmesi gerekir. Saldırganın kararlaştırılan şifreleme türündeki şifre çözme prosedürünü kullanması ve yakalanan verilere karşı farklı şifreler çalıştırmayı denemesi gerekir. Başarılı olursa, saldırganın kullanıcı parolası olur.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.