Kerberos의 사전 인증은 어떻게 보안을 강화합니까?


11

FAQ 항목 (및 RFC 자체)은 사전 인증이 Kerberos 사전 구현의 약점을 해결하여 오프라인 사전 공격에 취약하게한다고 설명합니다.

FAQ 상태 :

가장 간단한 사전 인증 양식은 PA-ENC-TIMESTAMP입니다. 이것은 단순히 사용자 키로 암호화 된 현재 타임 스탬프입니다.

침입자가이 사전 인증 데이터가 포함 된 패킷을 스니핑 할 경우 사전 공격에도 취약하지 않습니까? 암호문이 있는데 원래 타임 스탬프를 알고 있습니다.이 시나리오는 어떻게 다른가요?


나는 파티에 조금 늦었다 :). 공격자가 원래 타임 스탬프를 가지고 있다고 가정하면이 질문에서 사실이 아닙니다. 이것은 '알려진 평문'공격이 아닌 '알려진 암호문'공격입니다. 그렇지 않으면 재미있을 것입니다. 공격자가 알고리즘을 알고 있기 때문에 공격자가 평문과 암호문을 모두 가지고 있다고 가정 할 수는 없습니다. 아니면 여기에 뭔가
Ashkan

이전의 의견을 마치고 문제를 재고 한 후, 우리가 공격을 '알려진 평문'공격으로 간주하면 (공격자가 정확한 타임 스탬프를 알고 있음) 사용자가 옳다면 사전 인증 단계는 안전하지 않게 선택한 암호를 시도하고 키를 찾을 수 있으므로 추가 보안을 제공하지 않습니다. 이것이 어떤 유형의 공격인지 궁금합니다.
Ashkan 2016 년

답변:


16

사전 인증을 시행하지 않으면 공격자는 인증을 위해 더미 요청을 직접 보낼 수 있습니다. KDC는 암호화 된 TGT를 반환하며 공격자는이를 강제로 오프라인으로 만들 수 있습니다. TGT에 대한 단일 요청을 제외하고 KDC 로그에는 아무것도 표시되지 않습니다.

타임 스탬프 사전 인증을 시행하면 공격자는 KDC에 암호화 된 자료를 오프라인으로 강제 실행하도록 직접 요청할 수 없습니다. 공격자는 암호를 사용하여 타임 스탬프를 암호화하여 KDC에 제공해야합니다. 예,이 작업은 계속 반복 될 수 있지만 사전 인증에 실패 할 때마다 KDC 로그 항목이 표시됩니다.

따라서 타임 스탬프 사전 인증은 활성 공격자를 방지합니다. 수동 공격자가 클라이언트의 암호화 된 타임 스탬프 메시지를 KDC에 스니핑하는 것을 막지는 않습니다. 공격자가 전체 패킷을 스니핑 할 수 있으면 오프라인으로 무차별 공격 할 수 있습니다.

이 문제에 대한 완화 조치에는 긴 암호 및 올바른 암호 교체 정책을 사용하여 오프라인 무차별 강제 실행을 불가능하게하거나 PKINIT를 사용하는 것이 포함됩니다 ( http://www.ietf.org/rfc/rfc4556.txt ).


+1 활성 공격자와 수동 공격의 차이점을 지적 해 주셔서 감사합니다.
Harvey Kwok


5

IEEE Xplore와 관련이 있는 논문 ( RC4-HMAC 암호화 유형 분석을 통해 Kerberos 암호 추출)을 발견했습니다 . 그들은 사전 인증 패킷이 캡처되면 다르지 않다는 것을 암시하는 것처럼 보입니다.

공격자가 사전 인증 패킷을 캡처 할 수 있고 유효한 사용자를 식별하려는 경우 KDC가 수행하는 절차를 수행해야합니다. 공격자는 합의 된 암호화 유형의 암호 해독 절차를 사용하고 캡처 된 데이터에 대해 다른 암호를 실행해야합니다. 성공하면 공격자는 사용자의 암호를 갖습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.