Both sides previous revisionPrevious revisionNext revision | Previous revision |
kerberos [2023/09/25 11:26] – katarina | kerberos [2023/11/27 13:30] (current) – external edit 127.0.0.1 |
---|
====Kerberos==== | ====Kerberos==== |
**Kerberos** je mrežni autentifikacijski protokol čija je svrha međusobna autentifikacija klijenata i poslužitelja u svrhu uspostave sigurne komunikacije, a čiji pristup problemu se svodi na stvaranje servisa čija je jedina zadaća autentifikacija te pomoću kojeg oslobađamo ostale servise od potrebe za održavanjem vlastite baze podataka o svim korisnicima. Kako bi ovakav pristup radio, svi klijenti i poslužitelji moraju posjedovati zajednički tajni ključ registritan kod autentifikacijskog poslužitelja. Ključevi su dugotrajni, odnosno traju tjednima ili čak mjesecima. Kerberos u pravilu koristi UDP port 88 i oslanja se na simetričnu kriptografiju ključa. | **Kerberos** je mrežni autentifikacijski protokol čija je svrha međusobna autentifikacija klijenata i poslužitelja u svrhu uspostave sigurne komunikacije. Stvara se zaseban servis za autentifikaciju pa ostali servisi ne moraju održavati vlastitu bazu podataka o svim korisnicima. Kako bi ovakav pristup radio, svi klijenti i poslužitelji moraju posjedovati zajednički tajni ključ registriran kod autentifikacijskog poslužitelja. Ključevi su dugotrajni, odnosno traju tjednima ili čak mjesecima. Kerberos u pravilu koristi UDP port 88 i oslanja se na simetričnu kriptografiju ključa. |
| |
Osnovne komponente Kerberosa su:\\ | Osnovne komponente Kerberosa su:\\ |
-**Principal** - korisnik ili servis koji treba autentificirati. | * **Principal** - korisnik ili servis koji treba autentificirati |
-**Key Distribution Center (KDC)** - centralni autentifikacijski server u Kerberos okruženju. Sastoji se od dva dijela:\\ | * **Centar za distribuciju ključeva** (//Key Distribution Center//, KDC) - centralni autentifikacijski poslužitelj u Kerberos okruženju, sadrži:\\ |
-**Autentifikacijski poslužitelj (Authentication Server (AS))** - obavlja inicijalnu autentifikaciju te izdaje inicijalni ticket za TGT (Ticket Granting Ticket) | * **Autentifikacijski poslužitelj** (//Authentication Server//, AS) - obavlja inicijalnu autentifikaciju te izdaje inicijalnu karticu (//ticket//) |
-**Ticket Granting Service (TGS)** - upravlja zahtjevima za tickete | * **Distributer kartica** (//Ticket Granting Service// ,TGS) - upravlja zahtjevima za kartice |
-**Domena (Realm)** - kerberosova administrativna domena, definira doseg autentifikacije (npr. Domena.com) | * **Domena** (//Realm//) - Kerberosova administrativna domena, definira doseg autentifikacije (npr. Domena.com) |
-**Baza podataka** - AS verificira pristupne dozvole svih korisnika u bazi | * **Baza podataka** - AS verificira pristupne dozvole svih korisnika u bazi |
| |
| |
Autentifikacija se se odvija u sljedećim koracima: | Autentifikacija se se odvija u sljedećim koracima: |
-Korisnik šalje upit o autentifikaciji AS-u i zahtjeva TGT | |
-AS se priprema za povezivanje klijenta i poslužitelja, odnosno korisnika i servisa. | |
-Generira se novi tajni ključ kojeg će dijeliti samo korisnik i servis | |
-AS šalje korsiniku dvodijelnu poruku. Prvi dio sadrži novi ključ enkriptiran pomoću trajnog ključa korisnika. Drugi dio sadrži taj isti novi ključ, zajedno s imenom korisnika, enkriptirane pomoću trajnog ključa servisa. U kerberosu prvi dio poruke često nazivamo vjerodajnicama (eng. credentials), drugi ticketom, a novi ključ ključem sesije (eng. session key). U ovom trenutku, samo korisnik ima ključ sesije. | |
-Korisnik generira novu poruku, odnosno autentifikator, i kriptira je ključem sesije. Poruka i ticket se zatim šalju servisu. Servis dekriptira ticket dugotrajnim ključem i time dolazi do ključa sesije, koji se zatim koristi za dekripciju autentifikatora. Servis vjeruje AS-u, tako da zna da je samo legitiman korisnik mogao poslati poruku. Ovime je proces autentifikacije završen. | |
| |
Kerberos je podložan određenim napadima, kao na primjer krađi TGT-a ili napadima s poznatim jasnim tekstom. Kako bi se rizik od krađe ticketa smanjio, ticketi tipično imaju „rok trajanja“ od 8 sati. Također, postoje razna proširenja kerberosa, kao npr. PKINIT (kerberos with Public Key cryptography for INITial authentication), koje poboljšavaju sigurnost. | - Korisnik započinje proces autentifikacije tako da pošalje zahtjev autentifikacijskom poslužitelju |
| - Autentifikacijski poslužitelj generira novi tajni ključ i šalje dvodijelnu poruku: |
| - prvi dio sadrži ključ sjednice šifriran tajnim ključem korisnika (često je to sažetak lozinke korisnika) |
| - drugi dio sadrži "Karticu za izdavanje kartica" (eng. //Ticket-granting ticket//) šifriranu tajnim ključem distributera kartica . U "kartici za izdavanje kartica" nalazi se i identifikator korisnika, rok trajanja kartice i ključ sjednice. |
| - Korisnik dešifrira prvi dio poruke svojim tajnim ključem i tako dobiva ključ sjednice koji koristi za šifriranje komunikacije s distributerom kartice. |
| - Korisnik šalje zahtjev za autentifikaciju na neki servis (npr. neku web aplikaciju) distributeru kartica. Zahtjev se sastoji od: |
| - Poruke opisane u dijelu "2b" i identifikatora servisa na koji se korisnik želi autentificirati. Podsjetimo se da je ta poruka opisana u dijelu "2b" šifrirana tajnim ključem distributera kartice. |
| -Identifikator korisnika i vremenska oznaka |
| - Distributer kartica dešifrira poruku "4a" svojim tajnim ključem te tako dobije ključ sjednice, zatim dešifrira poruku "4b". Uspoređuju se korisnički identifikatori iz poruka "4a" i "4b", ako se poklapaju, distributer kartica zna da je zahtjev autentičan. Također se uspoređuju vremenska oznaka i rok trajanja. Ako se distibuter kartica uvjerio u autentičnost podataka šalje: |
| - Ključ sjednice za komunikaciju sa servisom |
| - Karticu za servis (eng. //service ticket//) - šifriranu tajnim ključem servisa. U njoj se nalazi korisnički identifikator, vremenska oznaka te ključ iz dijela "5a" |
| - Korisnik servisu pošalje: |
| - Karticu za servis (iz dijela 5b) |
| - Korisnički identifikator - šifriran ključem iz dijela 5a |
| - Servis dešifrira "karticu za servis" pomoću svog tajnog ključa i tako dobije ključ kojim može dešifrirati poruku "6b". Uspoređuje korisničke identifikatore i vremenske oznake iz poruka 6a i 6b. Ako je sve u redu, korisnik je autentificiran |
| |
| |
| {{ ::kerberos_shema.png?nolink&600 | Shema kerberos komunikacije}} |
| |
| Uloga kartice slična je ulozi akreditacije na poslovnim događajima. Da bismo dobili akreditaciju, moramo pokazati osobnu iskaznicu. Nakon toga za potrebe identificiranja pokazujemo samo akreditaciju, a osobnu iskaznicu više ne vadimo. Ako izgubimo akreditaciju, jednostavno zatražimo novu tako što opet pokažemo osobnu iskaznicu nadležnoj osobi. Analogno, korisnik jednom upiše lozinku i dobije karticu te nakon toga više nema potrebe za upisivanjem lozinke, već se autentifikacija radi preko kartice. Isto tako, korisnik može u bilo kojem trenutku tražiti novu karticu. Naravno, kad je u pitanju internetska sigurnost, potrebne su dodatne mjere, stoga se uvodi ograničeno vrijeme trajanje kartice (8 do 10 sati) i još se za dodatnu autentifikaciju koristi ključ sesije koji je jednokratan. |
| |
| ==== Napadi na Kerberos ==== |
| |
| == AS-REProasting == |
| |
| Napadač može započeti zahtjev za autentifikacijom kao neki korisnik i kao odgovor će dobiti poruku šifriranu tajnim ključem odnosno lozinkom korisnika (poruka 2a). |
| Pomoću te poruke, napadač može na svom računalu automatizirano pokušati pogoditi lozinku korisnika, kada se poruka ispravno dešifrira znat će da je pogodio lozinku. |
| Budući da se napad odvija lokalno, na napadačevom računalu, napad je višestruko brži od "online" pogađanja lozinki te sustav ne može primijeniti nikakva ograničenja (npr. da zaključa pristup korisničkom računu nakon 10 neuspjelih |
| pokušaja). |
| |
| Kako bi izbjegli ovakav napad, neke implementacije Kerberosa (npr. Windows Active Directory implementacija) su nadogradile protokol tzv. "predautentifikacijom" - incijalni zahtjev za autentifikacijom mora također biti šifriran |
| tajnim ključem korisnika. Ako je ova mjera implementirana, napadač ne može dobiti poruke šifrirane tajnim ključem korisnika, osim ako je u poziciji gdje može presretati autentifikacijski promet legitimnog korisnika. |
| |
| == Kerberoasting == |
| |
| Pri Kerberos autentifikaciji na neki servis, korisnik prima "karticu za servis" (korak 5b) koja je šifrirana tajnim ključem servisa. Taj tajni ključ je uglavnom dugi, nasumično generirani ključ, koji se uz to i periodički mijenja. Međutim, |
| ponekad se radi o kratkoj lozinci koju je postavio čovjek. Napadač može započeti autentifikaciju na neki servis, dobiti "karticu za servis" i onda na svom računalu pokušati pogoditi tajni ključ servisa. |
| Ako uspije, može lažirati kartice za servis tako da se servisu može predstaviti kao bilo koji korisnik. |
| |
| Općenito, trebalo bi izbjegavati to da ljudi postavljaju tajne ključeve servisa, ali ako je to potrebno oni bi trebali biti dugački i nasumično generirani. |
| |
| |
| |
===Izvori=== | ===Izvori=== |