1 / 31

KERBEROS

KERBEROS. Trabalho de Redes de Computadores I Autores: Bernardo de Campos Vidal Camilo Diego Ximenes Mendes Pedro Paiva Miranda. Roteiro. Introdução Funcionamento Implementações Utilização Limitações Aplicações Conclusão Dúvidas Perguntas. Introdução. Kerberos

Download Presentation

KERBEROS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KERBEROS Trabalho de Redes de Computadores I Autores: Bernardo de Campos Vidal Camilo Diego Ximenes Mendes Pedro Paiva Miranda

  2. Roteiro • Introdução • Funcionamento • Implementações • Utilização • Limitações • Aplicações • Conclusão • Dúvidas • Perguntas

  3. Introdução • Kerberos • ocão e o protocolo • Projeto Athena • o que é? • cenário • Possíveisproblemas • um usuáriopodefingirser outro • um usuáriopodealterar o endereço de rede de umamáquina • eavesdropping • ataque de negação de serviço • …

  4. Introdução • A históriaemversões • MIT Kerberos versões de 1 a 3 • MIT Kerberos versão 4 • MIT Kerberos versão 5 • KTH-KRB • Kerberos Consortium • missão • continuar o desenvolvimento • apoio • E hoje?

  5. funcionamento • Conceitos Iniciais • Usuário e cliente • Serviço e servidor • Kerberosprincipal • Domínio Kerberos • KDC (Key Distribution Center)

  6. funcionamento • Credenciais do Kerberos versão 4

  7. funcionamento • Obtendo o ticket de concessão de ticket (TGT) – Kerberos 4 (1) Legenda: Cliente envia solicitação do TGT ao AS. (2) Legenda: AS envia resposta de solicitação do TGT ao cliente.

  8. funcionamento • Obtendo tickets dos servidores – Kerberos 4 (3) Legenda: Cliente envia solicitação de ticket ao TGS. (4) Legenda: TGS envia resposta de solicitação do ticket ao cliente

  9. funcionamento • Solicitando um serviço – Kerberos 4 (5) Legenda: Cliente envia solicitação de serviço ao servidor V (6) Legenda: Servidor V envia resposta ao pedido de autenticação do servidor perante o cliente

  10. funcionamento • Solicitando serviço em outro domínio – Kerberos 4 • Um domínio compartilha uma chave diferente com cada domínio existente → n*(n-1)/2 chaves compartilhadas • Mensagens trocadas: • (1) Cliente solicita TGT local ao AS local. • (2) AS local envia TGT local ao cliente. • (3) Cliente solicita TGT remoto ao TGS local • (4) TGS local envia TGT remoto ao cliente

  11. funcionamento • Solicitando serviço em outro domínio – Kerberos 4 (5) Legenda: Cliente solicita ticket ao TGS remoto (6) TGS remoto envia ticket do servidor remoto ao cliente (7) Cliente solicita serviço ao servidor remoto

  12. funcionamento • Kerberos versão 5 – comparação com a versão 4 • Endereços de rede • Algoritmo de criptografia • Credenciais Autenticador (Utilizado apenas 1 vez, Pouco tempo de vida) Ticket (Reutilizável)

  13. funcionamento • Tempo de vida dos Tickets • Máximo 1280 min na versão 4, arbitrário na versão 5 • Solicitando serviço em outro domínio • Possibilidade dos domínios serem estruturados em forma de árvore → n-1 chaves compartilhadas • Propriedade fundamental: se o domínio B confia no domínio A, e o A confia no domínio C, então automaticamente B confia em C.

  14. Implementações

  15. Implementações

  16. Utilização • Para o Cliente: • Funciona de forma transparente

  17. Utilização • Para o Administrador: • Instalar o(s) Key DistributionCenter(s) (KDC) e o servidor de administração. • Propagar a base de dados entre os KDCs escravos • Criar políticas para senhas • Sincronizar relógio dos computadores. • Adicionar, modificar e deletar principals na base de dados • Adicionar as chaves secretas nos servidores de aplicação

  18. Limitações • O usuário tem que confiar no seu computador • O funcionamento depende da sincronização dos relógios • A segurança depende da força da senha do usuário • É necessário que as aplicações sejam compatíveis com Kerberos

  19. Aplicações • Apache e Apache 2 • Postfix • Mac OSX • Microsoft Windows (2000 e posteriores) utiliza como protocolo de autenticação padrão • OpenSSH (com Kerberos v5 ou posterior) • Samba • O suíte de aplicativos Kerberos já vem com os clientes e servidores habilitados para rsh, FTP, e Telnet

  20. Conclusão • Autenticaçãorobustaemambientesdistribuídos • Solução de segurançaconfiável • Kerberos é maduro • Kerberos atendeosrequisitos de sistemasdistribuídosmodernos • Kerberos é sólido • Kerberos já tem seuespaço

  21. Dúvidas?

  22. Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados?

  23. Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados? • Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente.

  24. Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados? • Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente. • O que é um Domínio?

  25. Perguntas • Por que o relógio dos computadores da rede tem que estar sincronizados? • Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente. • O que é um Domínio? • Um conjunto de principals gerenciados que compartilham o mesmo banco de dados Kerberos.

  26. MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?

  27. MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? • O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem.

  28. MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? • O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem. • Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto?

  29. MAIS PERGUNTAS • O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? • O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem. • Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto? • A desvantagem é que o usuário provavelmente vai ter que redigitar sua senha muitas vezes, facilitando que ela seja roubada. A vantagem é que caso ele seja roubado o tempo de ação de alguém mal-intencionado será menor.

  30. E uma última Pergunta • O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro?

  31. E uma última Pergunta • O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro? • Não, pois quando se trata de segurança em redes um mecanismo é considerado confiável quando conhecido, usado, estudado amplamente e não é burlado de forma eficaz.

More Related