BÁO CÁO BÀI TẬP LỚN Môn: An toàn và bảo mật hệ thống thông tin Chủ đề: Tìm hiểu về giao thức xác thực Kerberos MỤC LỤC GIỚI THIỆU...…………………………………………………………………………….3 I.KIẾN TRÚC…………… ……………………………………………………………….5 1.1 Một số định nghĩa…………………..………………………………………….5 1.1.1 KDC – Key Distribution Center….…..………………………………5 1.1.2 SS – Service Server…………………………………………………..5 1.1.3 AS-Authentication Server…………………………………………….5 1.1.4 TGT – Ticket Granting Tickets…………….………………………...5 1.1.5 TGS-Ticket Granting Server………………………………...………..5 1.1.6 Ticket…………………………………………………………………6 1.2 Mô hình Kerberos………..………………………………………………….....6 1.3 Kiến trúc……………………………………………………………………….6 1.3.1 Hình thức mã hoá…………………………………………………….6 1.3.2 Mã hoá trong Kerberos………………………………………………7 1.3.3 Cơ sở dữ liệu Kerberos………………………………………………7 1.3.4 Cơ chế hoạt động…………………..…………………………………7 II.CÁC ĐIỂM YẾU……….. …………………………………………………………......9 III.CÁC DẠNG TẤN CÔNG VÀO KERBEROS……………………………………….11 3.1 Tấn công hệ thống Kerberos………………………………………………….11 3.2 Các dạng tấn công khác………………………………………………………12 3.2.1 Denial of service…………………………………………………….12 3.2.2 insider attack………………………………………………………...12 3.2.3 Social engineering and password exposure…………………………12 3.2.4 Security holes in the Kerberos software…
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG -o0o - BÁO CÁO BÀI TẬP LỚN Mơn: An tồn bảo mật hệ thống thơng tin Chủ đề: Tìm hiểu giao thức xác thực Kerberos Giảng viên: Hoàng Xuân Dậu Nhóm: 05 Nhóm tập lớn: 10 Thành viên: Nguyễn Phú Lượng B19DCCN412 Nguyễn Trọng Mạnh B19DCCN423 Nguyễn Ngọc Minh B19DCCN435 Nguyễn Văn Nghĩa B19DCCN469 Nguyễn Đình Nguyên B19DCCN478 -o0o MỤC LỤC GIỚI THIỆU …………………………………………………………………………….3 I.KIẾN TRÚC…………… ……………………………………………………………….5 1.1 Một số định nghĩa………………… ………………………………………….5 1.1.1 KDC – Key Distribution Center….… ………………………………5 1.1.2 SS – Service Server………………………………………………… 1.1.3 AS-Authentication Server…………………………………………….5 1.1.4 TGT – Ticket Granting Tickets…………….……………………… 1.1.5 TGS-Ticket Granting Server……………………………… ……… 1.1.6 Ticket…………………………………………………………………6 1.2 Mơ hình Kerberos……… ………………………………………………… 1.3 Kiến trúc……………………………………………………………………….6 1.3.1 Hình thức mã hố…………………………………………………….6 1.3.2 Mã hố Kerberos………………………………………………7 1.3.3 Cơ sở liệu Kerberos………………………………………………7 1.3.4 Cơ chế hoạt động………………… …………………………………7 II.CÁC ĐIỂM YẾU……… ………………………………………………………… III.CÁC DẠNG TẤN CÔNG VÀO KERBEROS……………………………………….11 3.1 Tấn công hệ thống Kerberos………………………………………………….11 3.2 Các dạng công khác………………………………………………………12 3.2.1 Denial of service…………………………………………………….12 3.2.2 insider attack……………………………………………………… 12 3.2.3 Social engineering and password exposure…………………………12 3.2.4 Security holes in the Kerberos software…………………………….12 KẾT LUẬN………………………………………………………………………………14 TÀI LIỆU THAM KHẢO…………………………………… .16 GIỚI THIỆU Khi nói hệ thống biện pháp tổng hợp nhằm bảo đảm an tồn cho việc trao đổi thơng tin mạng máy tính, người ta thường nhắc đến AAA (Authentication – xác thực; Authorization – phân quyền Accounting – tính tốn) Trong xác thực cơng đoạn quan Một giao thức xác thực sử dụng rộng rãi Kerberos Học viện kỹ thuật Massachusetts (MIT) phát triển Kerberos để bảo vệ dịch vụ mạng cung cấp dự án Athena Tên giao thức đặt theo tên chó ba đầu Cerberus canh gác cổng địa ngục thần thoại Hy Lạp Giao thức phát triển nhiều phiên bản, phiên từ đến dùng nội MIT Các tác giả phiên 4, Steve Miller Clifford Neuman, xuất giao thức công chúng vào cuối thập niên 1980, mục đích họ phục vụ cho dự án Athena Phiên 5, John Kohl Clifford Neuman thiết kế, xuất tài liệu RFC 1510 vào năm 1993 (được thay RFC 4120 vào năm 2005) với mục đích sửa lỗi phiên MIT cung cấp phiên thực Kerberos miễn phí giấy phép tương tự dùng cho sản phẩm BSD Chính phủ Hoa Kỳ cấm xuất Kerberos có sử dụng thuật tốn DES 56 bit Tuy nhiên, trước sách xuất Hoa Kỳ thay đổi (2000), có phiên KTH-KRB Lưu trữ 2006-02-18 Wayback Machine viết Thụy Điển thực Kerberos phân phối rộng rãi bên Hoa Kỳ Phiên dựa phiên khác có tên eBones eBones lại dựa phiên xuất MIT thực Kerberos (patch-level 9) gọi Bones (loại bỏ hàm mật mã lệnh gọi chúng) Eric Young, lập trình viên người Australia, phục hồi lại lệnh gọi hàm sử dụng hàm mật mã thư viện Một phiên khác thực Kerberos 5, Heimdal Lưu trữ 2006-03-14 Wayback Machine, thực nhóm xuất KTH-KRB Các hệ điều hành Windows 2000, Windows XP Windows Server 2003 sử dụng phiên thực Kerberos làm phương pháp mặc định để nhận thực Những bổ sung Microsoft vào giao thức Kerberos đề cập tài liệu RFC 3244 (“Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols”) Hệ điều hành Mac OS X sử dụng Kerberos phiên máy khách máy chủ I.Kiến trúc 1.1 Một số định nghĩa 1.1.1 KDC – Key Distribution Center: Trung tâm phân phối khóa Key Distribution Center Kerberos(KDC), phần hệ thống Kerberos Trên lý thuyết KDC bao gồm ba thành phần: Database tất chủ khóa mã hóa để gia nhập Anthentication Server(AS) Ticket Granting Server(TGS) Người ta thường gom chúng lại chương trình chạy process Mỗi Key Distribution Center chứa database tất thực thể (ví dụ người dùng cá nhân, máy tính dịch vụ) có khu vực sử dụng này, bí mật liên quan Phần mềm KDC chứa hầu hết thông tin bổ sung thực thể database này, chẳng hạn thời gian sống mật khẩu, mật thay đổi lần cuối gì, nhiều thứ khác 1.1.2 SS – Service Server: Máy chủ dịch vụ - mail server, File server, application server Bất kỳ Server cung cấp dịch vụ Service Server 1.1.3 AS-Authentication Server:Máy chủ xác thực Khi user muốn tham gia vào realm Kerberos thay user phải xác thực với KDC phải xác thực với AS Khi nhận yêu cầu tham gia hệ thống Kerberos client, AS kiểm tra nhận dạng người yêu cầu có nằm sở liệu khơng Nếu có AS gửi gói tin sau tới người sử dụng: Gói tin A: "Khóa phiên TGS/máy khách" mật mã hóa với khóa bí mật người sử dụng Gói tin B: "Vé chấp thuận" (bao gồm danh người sử dụng (ID), địa mạng người sử dụng, thời hạn vé "Khóa phiên TGS/máy khách") mật mã hóa với khóa bí mật TGS 1.1.4 TGT – Ticket Granting Tickets : Mã xác thực Trong xác thực Kerberos, Ticket Granting Ticket (TGT) mã xác thực người dùng Trung tâm Phân phối Khoá (KDC) phát hành, sử dụng để yêu cầu mã truy cập từ Dịch vụ Cấp Ticket (TGS) cho tài nguyên / hệ thống cụ thể tham gia vào miền Việc sử dụng TGT thiết kế giao thức Kerberos để tránh việc thường xuyên hỏi người dùng mật - mật Kerberos sử dụng để lấy khóa - lưu trữ khóa máy trạm 1.1.5 TGS-Ticket Granting Server:Máy chủ cấp phát vé TGS phận nhận vé chấp thuận TGT từ user.TGS có nhiệm vụ kiểm tra vé TGT có giá trị khơng cách kiểm tra xem có mã hóa key với key TGT server Kerberos khơng.Nếu gửi cho user vé dịch vụ mà user muốn sử dụng 1.1.6 Ticket : Vé Vé cấp TGS máy chủ ứng dụng, cung cấp chứng thực cho máy chủ ứng dụng tài nguyên Một vé Kerberos cấu trúc liệu mã hóa KDC tạo để share key mã hóa phiên nhất.Vé tạo có mục đích : xác nhận danh tính người tham gia khởi tạo khóa ngắn hạn để bên giao tiếp an tồn (gọi khóa phiên) 1.2 Mơ hình Kerberos Mơ hình hệ thống Kerberos tiêu biểu mà thường thấy nay,bao gồm: Client hay User Thiết bị truyền thông : router,switch,hub,… Kerberos System : AS , TGS, database Server cung cấp dịch vụ :Mail server, máy in,…… 1.3 Kiến trúc 1.3.1 Hình thức mã hố Kerberos dựa mơ hình mã hố đối xứng(cùng khố sử dụng để mã hoá giải mã) E mã hoá D giải mã Ciphertext=E_key (plaintext) Plaintext=D_key (ciphertext) 1.3.2 Mã hoá Kerberos -Kerberos sử dụng mã hoá đối xứng -Sử dụng hàm băm:string2key(password,principals) -Hoạt động: def string2key(password,principals): return algorithm.hash(“password”+ “principals”) key=string2key(password,principals) -lợi sử dụng mã hoá Kerberos Các service khác người dùng sử dụng chung password để đồng Hai principals có user,realm password khác lĩnh vực làm việc mã hoá key khác qua hàm hash,dễ quản lý công việc khác 1.3.3 Cơ sở liệu Kerberos -principal -encryption key & related kvno -thời hạn tối đa Ticket liên quan đến principal -thời hạn tối đa Ticket liên quan đến principal gia hạn( Kerberos 5) -Attributes flag đặc trưng vé Tickets -hạn sử dụng password -hạn sử dụng principal dựng hoạt động cấp vé ticket 1.3.4 Cơ chế hoạt động Sau mô tả phiên giao dịch (giản lược) Kerberos Trong đó: AS Máy chủ nhận thực (authentication server), TGS Máy chủ cấp vé (ticket granting server), SS Máy chủ dịch vụ (service server),TGT Mã xác thực (ticket granting tickets) Một cách vắn tắt: người sử dụng nhận thực với máy chủ nhận thực AS, sau chứng minh với máy chủ cấp vé TGS nhận thực để nhận vé, cuối chứng minh với máy chủ dịch vụ SS chấp thuận để sử dụng dịch vụ -Người sử dụng nhập tên mật máy tính (máy khách) -Phần mềm máy khách thực hàm băm chiều mật nhận Kết dùng làm khóa bí mật người sử dụng -Phần mềm máy khách gửi gói tin (khơng mật mã hóa) tới máy chủ dịch vụ AS để yêu cầu dịch vụ Nội dung gói tin đại ý: "người dùng XYZ muốn sử dụng dịch vụ" Cần ý khố bí mật lẫn mật không gửi tới AS -AS kiểm tra nhân dạng người yêu cầu có nằm sở liệu khơng Nếu có AS gửi gói tin sau tới người sử dụng: Gói tin A: "Khóa phiên TGS/máy khách" mật mã hóa với khóa bí mật người sử dụng Gói tin B: "Vé chấp thuận" (bao gồm danh người sử dụng (ID), địa mạng người sử dụng, thời hạn vé "Khóa phiên TGS/máy khách") mật mã hóa với khóa bí mật TGS -Khi nhận gói tin trên, phần mềm máy khách giải mã gói tin A để có khóa phiên với TGS Người sử dụng khơng thể giải mã gói tin B mã hóa với khóa bí mật TGS Tại thời điểm này, người dùng nhận thực với TGS -Khi yêu cầu dịch vụ, người sử dụng gửi gói tin sau tới TGS: Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B danh (ID) yêu cầu dịch vụ Gói tin D: Phần nhận thực (bao gồm danh người sử dụng thời điểm yêu cầu), mật mã hóa với "Khóa phiên TGS/máy khách" -Khi nhận gói tin C D, TGS giải mã D gửi gói tin sau tới người sử dụng: Gói tin E: "Vé" (bao gồm danh người sử dụng, địa mạng người sử dụng, thời hạn sử dụng "Khóa phiên máy chủ/máy khách") mật mã hóa với khóa bí mật máy chủ cung cấp dịch vụ Gói tin F: "Khóa phiên máy chủ/máy khách" mật mã hóa với "Khóa phiên TGS/máy khách" -Khi nhận gói tin E F, người sử dụng có đủ thơng tin để nhận thực với máy chủ cung cấp dịch vụ SS Máy khách gửi tới SS gói tin: Gói tin E thu từ bước trước (trong có "Khóa phiên máy chủ/máy khách" mật mã hóa với khóa bí mật SS) Gói tin G: phần nhận thực mới, bao gồm danh người sử dụng, thời điểm yêu cầu mật mã hóa với "Khóa phiên máy chủ/máy khách" -SS giải mã "Vé" khóa bí mật gửi gói tin sau tới người sử dụng để xác nhận định danh khẳng định đồng ý cung cấp dịch vụ: Gói tin H: Thời điểm gói tin yêu cầu dịch vụ cộng thêm 1, mật mã hóa với "Khóa phiên máy chủ/máy khách" -Máy khách giải mã gói tin xác nhận kiểm tra thời gian có cập nhật xác Nếu người sử dụng tin tưởng vào máy chủ SS bắt đầu gửi yêu cầu sử dụng dịch vụ -Máy chủ cung cấp dịch vụ cho người sử dụng II.CÁC ĐIỂM YẾU Mọi dịch vụ mạng phải sửa đổi riêng để sử dụng với Kerberos Do thiết kế Kerberos, chương trình sử dụng Kerberos phải sửa đổi. Quá trình thực sửa đổi thường gọi ứng dụng "Kerberizing" Số lượng việc đòi hỏi phụ thuộc hồn tồn vào chương trình ứng dụng. Tất nhiên, để Kerberized ứng dụng, bạn phải có mã nguồn ứng dụng Kerberos không hoạt động tốt môi trường chia sẻ thời gian Kerberos thiết kế cho mơi trường có người dùng máy trạm. Do khó chia sẻ liệu tiến trình khác chạy máy tính UNIX , Kerberos giữ vé thư mục /tmp. Nếu người dùng chia sẻ máy tính với nhiều người khác, vé người dùng bị đánh cắp, tức bị kẻ công chép. Vé bị đánh cắp sau sử dụng để thực dịch vụ gian lận Kerberos yêu cầu Máy chủ Kerberos an toàn. Theo thiết kế, Kerberos yêu cầu phải có máy chủ trung tâm an tồn trì sở liệu mật chính. Để đảm bảo tính bảo mật, trang web nên sử dụng Máy chủ Kerberos mà hồn tồn khơng có khác ngồi việc chạy chương trình Máy chủ Kerberos. Máy chủ Kerberos phải giữ tình trạng khóa chìa khóa, khu vực an tồn mặt vật lý. Trong số mơi trường, việc trì máy chủ gánh nặng quản trị tài Kerberos yêu cầu Máy chủ Kerberos khả dụng liên tục. Nếu Máy chủ Kerberos gặp cố, mạng Kerberos không sử dụng Kerberos lưu trữ tất cả mật mã hóa khóa nhất Thêm khó khăn chạy máy chủ an toàn việc Máy chủ Kerberos lưu trữ tất mật mã hóa khóa máy chủ, điều xảy đĩa cứng với mật mã hóa. Điều có nghĩa là, trường hợp Máy chủ Kerberos bị xâm phạm, tất mật người dùng phải thay đổi Kerberos không bảo vệ chống lại sửa đổi phần mềm hệ thống ( Trojan horses) . Kerberos khơng có xác thực với máy tính người dùng- nghĩa khơng có cách để người dùng sử dụng máy tính xác định xem máy tính bị cơng hay chưa Lỗi dễ dàng bị lợi dụng hacker công vào hệ thống Trên thực tế, ngựa thành Troy vấn đề tiếp tục xảy Dự án Athena MIT Ví dụ, kẻ xâm nhập sửa đổi phần mềm hệ thống máy trạm để tổ hợp tên người dùng +mật nhập vào ghi lại tự động gửi mail đến máy khác kẻ cơng kiểm sốt. Ngồi ra, kẻ cơng độc hại cần sửa đổi phần mềm máy trạm để xóa nhanh tệp người dùng sau người dùng đăng nhập xác thực với File Server Service. Cả hai vấn đề hậu thực tế là, môi trường nối mạng, nhiều máy trạm (bao gồm Project Athena) chứa cục chương trình mà chúng chạy Kerberos dẫn đến niềm tin theo tầng. Một vấn đề khác với Kerberos mật máy chủ mật người dùng bị hỏng bị tiết lộ theo cách khác, tin tặc sử dụng mật để giải mã vé khác sử dụng thông tin để giả mạo máy chủ người dùng Độ bảo mật hệ thống phụ thuộc vào an tồn hệ thống KDC Nếu KDC bị cơng tồn thành phần hệ thống bị tê liệt Yêu cầu cao đồng thời gian máy tính Do tất trao đổi gắn timestamp nên đòi hỏi máy tính hệ thống phải đồng thời gian (không chênh lệch 10 phút) Nếu không đảm bảo điều này, chế xác thực dựa thời hạn sử dụng không hoạt động Cơ chế đăng nhập lần máy gây hại Với chế đăng nhập lần máy tính, máy tính rơi vào tay những kẻ tấn cơng mạng thì tồn liệu người dùng bị đánh cắp gây nguy cho toàn hệ thống Thời gian mắt giao thức Kerberos lâu tin tặc có thời gian tìm lỗ hổng cách thức công vào hệ thống 10 III.CÁC DẠNG TẤN CƠNG VÀO KERBEROS 3.1 Tấn cơng vào hệ thống Kerberos Việc hacker cơng hệ thống Kerberos KDC(key distribution center) khơng dễ dàng Nhưng có số cơng điện tử thỏa hiệp bảo mật hệ thống Kerberos Một số thỏa hiệp hiệu độ an toàn hệ thống: Root Compromise of a Kerberos KDC machine: thỏa hiệp gốc máy chủ KDC cho phép cơng tồn quyền kiểm sốt tồn hệ thống xác thực Kerberos. Compromise of a Kerberos administrator's credentials: Nếu hacker lấy mật người quản trị, hacker hồn thành cơng tịan database Kerberos (Nếu lấy mật admin hồn thành cơng tồn database Kerberos) Root compromise of a server machine: Để giao thức Kerberos làm việc, dịch vụ phải có truy cập đến dịch vụ Các dịch vụ nằm hệ thống tập tin máy chủ, nằm keytab thực thi Unix Nếu kẻ công lấy quyền truy cập vào máy chủ, tất dịch vụ Kerberized chạy máy bị tổn hại Root compromise of a client machine: Một thỏa hiệp gốc máy client cung cấp cho kẻ công với tất vé lưu máy Khi vé có giới hạn thời gian, khơng phải thỏa hiệp quan trọng kẻ công lấy mật người dùng Tuy nhiên, với truy cập gốc đến máy client, kẻ công bí mật cài đặt sniffer để nắm bắt mật người dùng đăng nhập vào máy tính họ Compromise of user credentials: Có khả nhớ lưu vé người dùng bị lộ, mật người dùng bị thỏa hiệp Nếu hacker lấy nhớ vé chưa mã hóa, vé chứa nhớ cache mà có hiệu lực khoảng thời gian quy định vé Mặt khác, kẻ công sử dụng lại mật người dùng, kẻ cơng mạo danh người dùng người dùng thay đổi mật Suy ra,từ danh sách thỏa hiệp trên, tất kịch có tầm quan trọng việc giữ tất máy không gian mạng bạn an tồn Cài đặt Kerberos khơng 11 gian mạng bạn không làm giảm tầm quan trọng việc giữ tất máy móc, máy tính người dùng an tịan từ cơng bên ngịai Những thỏa hiệp máy khơng gian mạng có số hiệu ứng bất lợi bảo mật hệ thống xác thực Kerberos 3.2 Các dạng công khác 3.2.1.Denial of service (từ chối dịch vụ) DoS dạng công cản trở người dùng hợp pháp truy nhập tài nguyên hệ thống Tấn công logic (Logic attacks): công dựa vào lỗi phần mềm làm dịch vụ ngừng hoạt động làm giảm hiệu hệ thống Tấn công gây ngập lụt (Flooding attacks): Kẻ công gửi lượng lớn yêu cầu gây cạn kiệt tài nguyên hệ thống băng thông đường truyền mạng 3.2.2.insider attacks The "insider" (người cuộc) Các công nội (insider attack) liên quan đến người cuộc, chẳng hạn nhân viên “bất mãn” với cơng ty mình, Các cơng hệ thống mạng nội gây hại khơng tùy theo mục đích trình độ kẻ cơng Thơng thường công nội thường liên quan đến hành vi cố ý nghe trộm, ăn cắp phá hoại thông tin, sử dụng thông tin cách gian lận truy cập trái phép vào kho liệu quan trọng 3.2.3 Social engineering and password exposure Social engineering and password exposure (kỹ thuật cộng đồng tiếp xúc với mật khẩu): dạng công sử dụng kỹ thuật xã hội thuyết phục người dùng tiết lộ thông tin truy nhập thông tin có giá trị cho kẻ cơng. Kẻ cơng liên lạc với người quản trị hệ thống, giả làm người sử dụng để yều cầu thay đổi mật khẩu, thay đổi quyền truy nhập hệ thống, chí thay đổi số cấu hình hệ thống để thực phương pháp công khác Với kiểu cơng khơng thiết bị ngăn chặn cách hữu hiệu, có cách giáo dục người sử dụng mạng nội yêu cầu bảo mật để đề cao cảnh giác với tượng đáng nghi Nói chung yếu tố người điểm yếu hệ thống bảo vệ nào, có giáo dục cộng với tinh thần hợp tác từ phía người sử dụng nâng cao độ an tồn hệ thống bảo vệ 3.2.4 Security holes in the Kerberos software Security holes in the Kerberos software itself (các lỗ hổng bảo mật phần mềm Kerberos): 12 Lỗ hổng Kerberos nguy hiểm Kerberos giao thức định danh sử dụng phổ biến mạng Internet Giao thức sử dụng nhiều sản phẩm thương mại hệ điều hành, router Hai lỗ hổng Kerberos tác động tới thành phần định danh người dùng Key Distribution Center (KDC) Sai sót gây lỗi tràn đệm "heap" thông qua truy vấn TCP UDP Lỗ hổng cho phép tin tặc thực thi mã nhị phân từ xa máy tính nạn nhân Lỗ hổng thứ hai KDC gây tình trạng giải phóng nhớ vị trí ngẫu nhiên, dẫn tới việc phá huỷ nhớ heap, làm treo hệ thống không cho phép thực thi mã nhị phân Lỗ hổng thứ ba ảnh hưởng trực tiếp tới biến "krb5_recvauth()", cho phép kẻ công từ xa chiếm quyền điểu khiển tồn hệ thống Tuy nhiên, theo thông báo MIT, khả khai thác lỗ hổng khó khăn đòi hỏi nhiều yếu tố cần thiết Các lỗ hỏng cho phép tin tặc kiểm sốt tồn hệ thống định danh máy tính 13 KẾT LUẬN Kerberos giao thức mật mã dùng để xác thực mạng máy tính hoạt động đường truyền khơng an tồn Giao thức Kerberos có khả chống lại việc nghe hay gửi lại gói tin cũ đảm bảo tính tồn vẹn liệu Mục tiêu thiết kế giao thức nhằm vào mơ hình client - server đảm bảo xác thực cho hai chiều Giao thức xây dựng dựa mã hoá đối xứng cần đến bên thứ ba mà hai phía tham gia giao dịch tin tưởng Kerberos thiết kế dựa giao thức Needham-Schroeder Kerberos sử dụng bên thứ ba tham gia vào trình nhận thực gọi “trung tâm phân phối khóa” (tiếng Anh: key distribution center – KDC) KDC bao gồm hai chức năng: “máy chủ xác thực” (authentication server – AS) “máy chủ cung cấp vé” (ticket granting server – TGS) “Vé” hệ thống Kerberos chứng thực chứng minh tính hợp lệ người sử dụng Mỗi người sử dụng (cả máy chủ máy khách) hệ thống chia sẻ khóa chung với máy chủ Kerberos Việc sở hữu thông tin khóa chứng để chứng minh tính hợp lệ người sử dụng Trong giao dịch hai người sử dụng hệ thống, máy chủ Kerberos tạo khóa phiên dùng cho phiên giao dịch Mơ hình Kerberos tiêu biểu bao gồm: Client, router, switch, hub, AS, TGS, database, Mail Server,máy in,… Kerberos dựa mơ hình mã hố đối xứng để mã hoá giải mã,cơ chế mã hoá dựa thuật toán băm: hàm băm string2key(password,principal) Cơ chế hoạt động Kerberos: -Kerberos không xây dựng giao thức chứng thực phức tạp cho máy chủ mà hoạt động dựa trung tâm phân phối khóa (Key Distribution Centre – KDC), bao gồm ba thành phần: Máy chủ xác thực (Authentication Server – AS): sử dụng thơng tin có trong database để xác thực người dùng 14 Máy chủ cấp vé ((Ticket Granting Server – TGS): cung cấp vé dịch vụ cho phép người dùng truy nhập vào máy chủ mạng Cơ sở liệu (Database): chứa liệu KDC người dùng (Client) -Client muốn truy cập dịch vụ máy chủ ứng dụng (Applycation Server – AP) trước hết phải tiến hành xác thực với AS, sau chứng minh với TGS xác thực để nhận vé, cuối chứng minh với AP chấp thuận để sử dụng dịch vụ Các điểm yếu Kerberos bật: Mọi dịch vụ mạng phải sửa đổi riêng để sử dụng với Kerberos Kerberos không hoạt động tốt môi trường chia sẻ thời gian Kerberos yêu cầu Máy chủ Kerberos an toàn. Kerberos yêu cầu Máy chủ Kerberos khả dụng liên tục Kerberos lưu trữ tất cả mật mã hóa khóa Kerberos khơng bảo vệ chống lại sửa đổi phần mềm hệ thống ( Trojan horses) . Kerberos dẫn đến niềm tin theo tầng. Độ bảo mật hệ thống phụ thuộc vào an toàn hệ thống KDC Yêu cầu cao đồng thời gian máy tính Cơ chế đăng nhập lần máy gây hại Các dạng công vào Kerberos: Tấn công Kerberos với thoả hiệp độ an toàn hệ thống: Root Compromise of a Kerberos KDC machine, Compromise of a Kerberos administrator's credentials, Root compromise of a server machine, Root compromise of a client machine, Compromise of user credentials Denial of service (từ chối dịch vụ) insider attack (tấn công nội bộ) Social engineering and password exposure (kỹ thuật cộng đồng tiếp xúc với mật -khẩu) Security holes in the Kerberos software itself (các lỗ hổng bảo mật phần mềm Kerberos) 15 TÀI LIỆU THAM KHẢO https://en.wikipedia.org/wiki/Kerberos_(protocol) https://www.security4vn.com/2015/03/tim-hieu-ve-giao-thuc-xac-thuc-kerberos.html https://www.geeksforgeeks.org JASON GARMAN, “Kerberos: The Definitive Guide”, 2003 https://en.wikipedia.org/wiki/Kerberos_(protocol) #Drawbacks_and_limitations http://litux.nl/Books/Books/www.leothreads.com/ebook/oreillybookself/tcpip/puis/ ch19_06.htm https://text.123docz.net//document/9843906-giao-thu-c-xac-thuc-kerberos.htm https://viblo.asia/p/cac-kieu-tan-cong-mang-pho-bien-hien-nay-Do754z2QZM6 https://quantrimang.com/giao-thuc-bao-mat-kerberos-phat-sinh-lo-hong-nghiem-trong-12945 slide chương 16 ... bảo mật hệ thống Kerberos Một số thỏa hiệp hiệu độ an toàn hệ thống: Root Compromise of a Kerberos KDC machine: thỏa hiệp gốc máy chủ KDC cho phép cơng tồn quyền kiểm sốt tồn hệ thống xác thực. .. rơi vào tay những kẻ tấn cơng mạng thì tồn liệu người dùng bị đánh cắp gây nguy cho toàn hệ thống Thời gian mắt giao thức Kerberos lâu tin tặc có thời gian tìm lỗ hổng cách thức công vào hệ. .. dụng để thực dịch vụ gian lận Kerberos yêu cầu Máy chủ Kerberos an tồn. Theo thiết kế, Kerberos u cầu phải có máy chủ trung tâm an tồn trì sở liệu mật chính. Để đảm bảo tính bảo mật, trang web