Entri FAQ ini (dan RFC sendiri) menyatakan bahwa pra-otentikasi mengatasi kelemahan dalam implementasi awal Kerberos yang membuatnya rentan terhadap serangan kamus offline.
Status FAQ:
Bentuk preauthentikasi yang paling sederhana dikenal sebagai PA-ENC-TIMESTAMP. Ini hanyalah cap waktu saat ini yang dienkripsi dengan kunci pengguna.
Jika penyerang berhasil mengendus paket yang berisi data preauthentikasi ini, bukankah ini juga rentan terhadap serangan kamus? Saya memiliki ciphertext, saya tahu cap waktu asli - bagaimana skenario ini berbeda?
security
kerberos
vulnerabilities
Sedate Alien
sumber
sumber
Jawaban:
Ketika Anda tidak menerapkan pra-otentikasi, penyerang dapat langsung mengirim permintaan tiruan untuk otentikasi. KDC akan mengembalikan TGT terenkripsi, dan penyerang bisa memaksa secara offline. Anda tidak akan melihat apa pun di log KDC Anda kecuali satu permintaan untuk TGT.
Ketika Anda menerapkan pra-autentikasi cap waktu, penyerang tidak dapat secara langsung meminta materi terenkripsi kepada KDC untuk brute force secara offline. Penyerang harus mengenkripsi stempel waktu dengan kata sandi dan menawarkannya ke KDC. Ya, ia bisa melakukan ini berulang-ulang, tetapi Anda akan melihat entri log KDC setiap kali ia gagal melakukan preauth.
Jadi, pra-otentikasi stempel waktu mencegah penyerang aktif. Itu tidak mencegah penyerang pasif mengendus pesan timestamp terenkripsi klien ke KDC. Jika penyerang dapat mengendus paket lengkap itu, ia dapat dengan paksa memaksanya offline.
Mitigasi terhadap masalah ini termasuk menggunakan kata sandi panjang dan kebijakan rotasi kata sandi yang baik untuk membuat kekerasan secara offline menjadi tidak layak, atau menggunakan PKINIT ( http://www.ietf.org/rfc/rfc4556.txt )
sumber
Saya menemukan sebuah makalah ( Mengekstrak kata sandi Kerberos melalui analisis tipe enkripsi RC4-HMAC ) pada IEEE Xplore yang agak relevan dengan ini. Mereka tampaknya menyiratkan bahwa jika paket pra-otentikasi ditangkap, itu tidak berbeda.
sumber