이 FAQ 항목 (및 RFC 자체)은 사전 인증이 Kerberos 사전 구현의 약점을 해결하여 오프라인 사전 공격에 취약하게한다고 설명합니다.
FAQ 상태 :
가장 간단한 사전 인증 양식은 PA-ENC-TIMESTAMP입니다. 이것은 단순히 사용자 키로 암호화 된 현재 타임 스탬프입니다.
침입자가이 사전 인증 데이터가 포함 된 패킷을 스니핑 할 경우 사전 공격에도 취약하지 않습니까? 암호문이 있는데 원래 타임 스탬프를 알고 있습니다.이 시나리오는 어떻게 다른가요?
답변
사전 인증을 시행하지 않으면 공격자는 인증을 위해 더미 요청을 직접 보낼 수 있습니다. KDC는 암호화 된 TGT를 반환하며 공격자는이를 강제로 오프라인으로 만들 수 있습니다. TGT에 대한 단일 요청을 제외하고 KDC 로그에는 아무것도 표시되지 않습니다.
타임 스탬프 사전 인증을 시행하면 공격자는 KDC에 암호화 된 자료를 오프라인으로 강제 실행하도록 직접 요청할 수 없습니다. 공격자는 암호를 사용하여 타임 스탬프를 암호화하여 KDC에 제공해야합니다. 예,이 작업은 계속 반복 될 수 있지만 사전 인증에 실패 할 때마다 KDC 로그 항목이 표시됩니다.
따라서 타임 스탬프 사전 인증은 활성 공격자를 방지합니다. 수동 공격자가 클라이언트의 암호화 된 타임 스탬프 메시지를 KDC에 스니핑하는 것을 막지는 않습니다. 공격자가 전체 패킷을 스니핑 할 수 있으면 오프라인으로 무차별 공격 할 수 있습니다.
이 문제에 대한 완화 조치에는 긴 암호 및 올바른 암호 교체 정책을 사용하여 오프라인 무차별 강제 실행을 불가능하게하거나 PKINIT를 사용하는 것이 포함됩니다 ( http://www.ietf.org/rfc/rfc4556.txt ).
답변
IEEE Xplore와 관련이 있는 논문 ( RC4-HMAC 암호화 유형 분석을 통해 Kerberos 암호 추출)을 발견했습니다 . 그들은 사전 인증 패킷이 캡처되면 다르지 않다는 것을 암시하는 것처럼 보입니다.
공격자가 사전 인증 패킷을 캡처 할 수 있고 유효한 사용자를 식별하려는 경우 KDC가 수행하는 절차를 수행해야합니다. 공격자는 합의 된 암호화 유형의 암호 해독 절차를 사용하고 캡처 된 데이터에 대해 다른 암호를 실행해야합니다. 성공하면 공격자는 사용자의 암호를 갖습니다.