320 likes | 402 Views
KERBEROS. Trabalho de Redes de Computadores I Autores: Bernardo de Campos Vidal Camilo Diego Ximenes Mendes Pedro Paiva Miranda. Roteiro. Introdução Funcionamento Implementações Utilização Limitações Aplicações Conclusão Dúvidas Perguntas. Introdução. Kerberos
E N D
KERBEROS Trabalho de Redes de Computadores I Autores: Bernardo de Campos Vidal Camilo Diego Ximenes Mendes Pedro Paiva Miranda
Roteiro • Introdução • Funcionamento • Implementações • Utilização • Limitações • Aplicações • Conclusão • Dúvidas • Perguntas
Introdução • Kerberos • ocão e o protocolo • Projeto Athena • o que é? • cenário • Possíveisproblemas • um usuáriopodefingirser outro • um usuáriopodealterar o endereço de rede de umamáquina • eavesdropping • ataque de negação de serviço • …
Introdução • A históriaemversões • MIT Kerberos versões de 1 a 3 • MIT Kerberos versão 4 • MIT Kerberos versão 5 • KTH-KRB • Kerberos Consortium • missão • continuar o desenvolvimento • apoio • E hoje?
funcionamento • Conceitos Iniciais • Usuário e cliente • Serviço e servidor • Kerberosprincipal • Domínio Kerberos • KDC (Key Distribution Center)
funcionamento • Credenciais do Kerberos versão 4
funcionamento • Obtendo o ticket de concessão de ticket (TGT) – Kerberos 4 (1) Legenda: Cliente envia solicitação do TGT ao AS. (2) Legenda: AS envia resposta de solicitação do TGT ao cliente.
funcionamento • Obtendo tickets dos servidores – Kerberos 4 (3) Legenda: Cliente envia solicitação de ticket ao TGS. (4) Legenda: TGS envia resposta de solicitação do ticket ao cliente
funcionamento • Solicitando um serviço – Kerberos 4 (5) Legenda: Cliente envia solicitação de serviço ao servidor V (6) Legenda: Servidor V envia resposta ao pedido de autenticação do servidor perante o cliente
funcionamento • Solicitando serviço em outro domínio – Kerberos 4 • Um domínio compartilha uma chave diferente com cada domínio existente → n*(n-1)/2 chaves compartilhadas • Mensagens trocadas: • (1) Cliente solicita TGT local ao AS local. • (2) AS local envia TGT local ao cliente. • (3) Cliente solicita TGT remoto ao TGS local • (4) TGS local envia TGT remoto ao cliente
funcionamento • Solicitando serviço em outro domínio – Kerberos 4 (5) Legenda: Cliente solicita ticket ao TGS remoto (6) TGS remoto envia ticket do servidor remoto ao cliente (7) Cliente solicita serviço ao servidor remoto
funcionamento • Kerberos versão 5 – comparação com a versão 4 • Endereços de rede • Algoritmo de criptografia • Credenciais Autenticador (Utilizado apenas 1 vez, Pouco tempo de vida) Ticket (Reutilizável)
funcionamento • Tempo de vida dos Tickets • Máximo 1280 min na versão 4, arbitrário na versão 5 • Solicitando serviço em outro domínio • Possibilidade dos domínios serem estruturados em forma de árvore → n-1 chaves compartilhadas • Propriedade fundamental: se o domínio B confia no domínio A, e o A confia no domínio C, então automaticamente B confia em C.
Utilização • Para o Cliente: • Funciona de forma transparente
Utilização • Para o Administrador: • Instalar o(s) Key DistributionCenter(s) (KDC) e o servidor de administração. • Propagar a base de dados entre os KDCs escravos • Criar políticas para senhas • Sincronizar relógio dos computadores. • Adicionar, modificar e deletar principals na base de dados • Adicionar as chaves secretas nos servidores de aplicação
Limitações • O usuário tem que confiar no seu computador • O funcionamento depende da sincronização dos relógios • A segurança depende da força da senha do usuário • É necessário que as aplicações sejam compatíveis com Kerberos
Aplicações • Apache e Apache 2 • Postfix • Mac OSX • Microsoft Windows (2000 e posteriores) utiliza como protocolo de autenticação padrão • OpenSSH (com Kerberos v5 ou posterior) • Samba • O suíte de aplicativos Kerberos já vem com os clientes e servidores habilitados para rsh, FTP, e Telnet
Conclusão • Autenticaçãorobustaemambientesdistribuídos • Solução de segurançaconfiável • Kerberos é maduro • Kerberos atendeosrequisitos de sistemasdistribuídosmodernos • Kerberos é sólido • Kerberos já tem seuespaço
Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados?
Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados? • Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente.
Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados? • Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente. • O que é um Domínio?
Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados? • Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente. • O que é um Domínio? • Um conjunto de principals gerenciados que compartilham o mesmo banco de dados Kerberos.
MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?
MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? • O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem.
MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? • O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem. • Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto?
MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? • O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem. • Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto? • A desvantagem é que o usuário provavelmente vai ter que redigitar sua senha muitas vezes, facilitando que ela seja roubada. A vantagem é que caso ele seja roubado o tempo de ação de alguém mal-intencionado será menor.
E uma última Pergunta • O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro?
E uma última Pergunta • O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro? • Não, pois quando se trata de segurança em redes um mecanismo é considerado confiável quando conhecido, usado, estudado amplamente e não é burlado de forma eficaz.