Kerberos의 사전 인증은 어떻게 보안을 강화합니까? 항목 (및 RFC 자체)은 사전 인증이

FAQ 항목 (및 RFC 자체)은 사전 인증이 Kerberos 사전 구현의 약점을 해결하여 오프라인 사전 공격에 취약하게한다고 설명합니다.

FAQ 상태 :

가장 간단한 사전 인증 양식은 PA-ENC-TIMESTAMP입니다. 이것은 단순히 사용자 키로 암호화 된 현재 타임 스탬프입니다.

침입자가이 사전 인증 데이터가 포함 된 패킷을 스니핑 할 경우 사전 공격에도 취약하지 않습니까? 암호문이 있는데 원래 타임 스탬프를 알고 있습니다.이 시나리오는 어떻게 다른가요?



답변

사전 인증을 시행하지 않으면 공격자는 인증을 위해 더미 요청을 직접 보낼 수 있습니다. KDC는 암호화 된 TGT를 반환하며 공격자는이를 강제로 오프라인으로 만들 수 있습니다. TGT에 대한 단일 요청을 제외하고 KDC 로그에는 아무것도 표시되지 않습니다.

타임 스탬프 사전 인증을 시행하면 공격자는 KDC에 암호화 된 자료를 오프라인으로 강제 실행하도록 직접 요청할 수 없습니다. 공격자는 암호를 사용하여 타임 스탬프를 암호화하여 KDC에 제공해야합니다. 예,이 작업은 계속 반복 될 수 있지만 사전 인증에 실패 할 때마다 KDC 로그 항목이 표시됩니다.

따라서 타임 스탬프 사전 인증은 활성 공격자를 방지합니다. 수동 공격자가 클라이언트의 암호화 된 타임 스탬프 메시지를 KDC에 스니핑하는 것을 막지는 않습니다. 공격자가 전체 패킷을 스니핑 할 수 있으면 오프라인으로 무차별 공격 할 수 있습니다.

이 문제에 대한 완화 조치에는 긴 암호 및 올바른 암호 교체 정책을 사용하여 오프라인 무차별 강제 실행을 불가능하게하거나 PKINIT를 사용하는 것이 포함됩니다 ( http://www.ietf.org/rfc/rfc4556.txt ).


답변

IEEE Xplore와 관련이 있는 논문 ( RC4-HMAC 암호화 유형 분석을 통해 Kerberos 암호 추출)을 발견했습니다 . 그들은 사전 인증 패킷이 캡처되면 다르지 않다는 것을 암시하는 것처럼 보입니다.

공격자가 사전 인증 패킷을 캡처 할 수 있고 유효한 사용자를 식별하려는 경우 KDC가 수행하는 절차를 수행해야합니다. 공격자는 합의 된 암호화 유형의 암호 해독 절차를 사용하고 캡처 된 데이터에 대해 다른 암호를 실행해야합니다. 성공하면 공격자는 사용자의 암호를 갖습니다.


답변