Nel protocollo Kerberos, cosa impedisce ai client di decifrare la chiave segreta di un servizio?

1

Sto studiando il protocollo Kerberos con un alto livello di astrazione. A quanto ho capito, quando un cliente vuole richiedere un servizio, riceve prima due messaggi dal TGS.

  • A: crittografato con la chiave condivisa a lungo termine TGS / servizio. Verrà inviato nuovamente invariato al servizio.
  • B: crittografato con la chiave di sessione TGS / client. Contiene la chiave di sessione client / servizio.

Il client deve essere in grado di leggere B, ma non A. Tuttavia, entrambi i messaggi contengono la chiave di sessione client / servizio. Pertanto, il client conosce sostanzialmente tutto ciò che è contenuto nel messaggio A.

Cosa impedisce al client di invertire il messaggio A per recuperare la chiave condivisa a lungo termine TGS / servizio?

    
posta Barry Rosenberg 31.03.2017 - 00:35
fonte

1 risposta

1

Tl; Dr - niente, puoi spezzarlo. Si chiama keberoasting. Il segreto condiviso di TGS può essere rotto, ma ci sono alcuni problemi che cercano di farlo. Dal momento che il caso comune è che il segreto condiviso è la password dell'account macchina, ottenere quella password ti consente di accedere a quella macchina specifica (tramite ticket d'argento) o nel caso di una DC a ogni password di dominio (tramite DCsync) (gli account di servizio sono il caso raro e sono un obiettivo primario di kerberoasting) La password viene cambiata automaticamente ogni 30 giorni, è crittografata con aes (normalmente) ed è una password binaria (256 opzioni) generata casualmente con un massimo di 32 caratteri hash con md4, con una specifica salt quando si viaggia come parte di una richiesta ther di kerberos. Significa che è necessaria una vera forza bruta e il risultato finale non è altrettanto gratificante delle altre opzioni più veloci e facili.

    
risposta data 30.04.2017 - 16:28
fonte

Leggi altre domande sui tag