कर्बरोस के प्रचार में सुरक्षा कैसे बढ़ती है?


11

यह FAQ प्रविष्टि (और RFC खुद) बताती है कि पूर्व-प्रमाणीकरण Kerberos के प्रारंभिक कार्यान्वयन में एक कमजोरी को संबोधित करता है जिसने इसे ऑफ़लाइन शब्दकोश हमलों के लिए असुरक्षित बना दिया।

अकसर किये गए सवाल राज्य:

प्रचार का सबसे सरल रूप PA-ENC-TIMESTAMP के रूप में जाना जाता है। यह केवल उपयोगकर्ता की कुंजी के साथ एन्क्रिप्टेड वर्तमान टाइमस्टैम्प है।

अगर कोई हमलावर इस उपदेशात्मक डेटा वाले पैकेट को सूँघता है, तो क्या यह भी एक शब्दकोश हमले के लिए संवेदनशील नहीं है? मेरे पास सिफरटेक्स्ट है, मुझे मूल टाइमस्टैम्प पता है - यह परिदृश्य किसी भी अलग कैसे है?


मुझे पार्टी में थोड़ी देर हो गई :)। मुझे लगता है कि हमलावर का मूल टाइमस्टैम्प इस सवाल में सच नहीं है। यह एक 'ज्ञात सिफरटेक्स्ट' हमला है, जो 'प्लेनटेक्स्ट' ज्ञात नहीं है, अन्यथा यह मजाकिया होगा। हम यह नहीं मान सकते हैं कि हमलावर के पास प्लेनटेक्स्ट और सिफरटेक्स्ट दोनों हैं, क्योंकि वह एल्गोरिथ्म भी जानता है, इसलिए यहाँ क्या चुनौती है ?? या हो सकता है कि मैं यहाँ कुछ याद कर रहा हूँ ...
अशोकन

अपनी पिछली टिप्पणी को पूरा करने के बाद, इस मामले पर पुनर्विचार करने के बाद, मैं इस विचार के साथ आया था कि अगर हम हमले को 'ज्ञात प्लेटेक्स्ट' हमले के रूप में मानते हैं (जिसका अर्थ है कि हमलावर को सही टाइमस्टैम्प पता है) तो आप सही हैं, पूर्व-प्रमाणीकरण सही हैं अतिरिक्त सुरक्षा प्रदान न करें क्योंकि वह संभवत: चुने गए पासवर्डों को संभव रूप से आज़मा सकता है और कुंजी ढूंढ सकता है, अन्यथा, यह करता है। तो मुझे आश्चर्य है कि यह किस प्रकार का हमला होगा?
अशोकन

जवाबों:


16

जब आप पूर्व-प्रमाणीकरण लागू नहीं करते हैं, तो हमलावर सीधे प्रमाणीकरण के लिए एक डमी अनुरोध भेज सकता है। KDC एक एन्क्रिप्टेड TGT लौटाएगा, और हमलावर इसे ऑफ़लाइन बल दे सकता है। आप TGT के लिए एक अनुरोध के अलावा अपने KDC लॉग में कुछ भी नहीं देखेंगे।

जब आप टाइमस्टैम्प पूर्व-प्रमाणीकरण लागू करते हैं, तो हमलावर सीधे एन्क्रिप्टेड सामग्री के लिए KDCs को ऑफ़लाइन बल देने के लिए नहीं कह सकता है। हमलावर को एक टाइमस्टैम्प को पासवर्ड के साथ एन्क्रिप्ट करना होगा और इसे केडीसी को प्रस्तुत करना होगा। हां, वह ऐसा बार-बार कर सकता है, लेकिन जब भी वह उपदेश विफल होता है, तो आप हर बार केडीसी लॉग प्रविष्टि देखेंगे।

इसलिए, टाइमस्टैम्प पूर्व-प्रमाणीकरण एक सक्रिय हमलावर को रोकता है। यह एक निष्क्रिय हमलावर को KDC को क्लाइंट के एन्क्रिप्टेड टाइमस्टैम्प संदेश को सूँघने से नहीं रोकता है। यदि हमलावर उस पूर्ण पैकेट को सूँघ सकता है, तो वह उसे ऑफ़लाइन करने के लिए बाध्य कर सकता है।

इस समस्या को कम करने के लिए लंबे पासवर्ड और एक अच्छी पासवर्ड रोटेशन नीति का उपयोग करना शामिल है ताकि ऑफलाइन ब्रूट-फोर्सिंग को संभव बनाया जा सके, या PKINIT ( http://www.ietf.org/rfc/rfc4556.txt ) का उपयोग किया जा सके


+1 सक्रिय हमलावर और निष्क्रिय हमलावर के बीच अंतर को इंगित करने के लिए धन्यवाद।
हार्वे क्वोक

ध्यान दें, इस विवरण के साथ एक पूरा लेख 2014 में यहां दिखाई देता है: social.technet.microsoft.com/wiki/contents/articles/…
मार्टिन सेरानो

5

मुझे IEEE Xplore पर एक पेपर ( RC4-HMAC एन्क्रिप्शन प्रकार विश्लेषण के माध्यम से केर्बरोस पासवर्ड निकालना ) मिला जो इसके लिए कुछ हद तक प्रासंगिक है। उन्हें लगता है कि यदि कोई पूर्व-प्रमाणीकरण पैकेट पकड़ा गया है, तो यह अलग नहीं है।

यदि कोई हमलावर प्रचार पैकेट पर कब्जा करने में सक्षम है और वैध उपयोगकर्ता की पहचान लेना चाहता है, तो हमलावर को उन प्रक्रियाओं को करने की आवश्यकता होगी जो केडीसी करता है। हमलावर को एन्क्रिप्शन प्रकार पर सहमत प्रक्रिया में डिक्रिप्शन प्रक्रिया का उपयोग करने और कैप्चर किए गए डेटा के खिलाफ अलग-अलग पासवर्ड चलाने की कोशिश करने की आवश्यकता होगी। यदि यह सफल है तो हमलावर के पास उपयोगकर्ता का पासवर्ड है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.