Cette entrée de FAQ (et le RFC lui-même) indique que la pré-authentification corrige une faiblesse dans les implémentations initiales de Kerberos qui le rendait vulnérable aux attaques de dictionnaire hors ligne.
La FAQ indique:
La forme de pré-authentification la plus simple est connue sous le nom de PA-ENC-TIMESTAMP. Il s'agit simplement de l'horodatage actuel chiffré avec la clé de l'utilisateur.
Si un attaquant parvient à renifler un paquet contenant ces données de pré-authentification, n'est-ce pas également vulnérable à une attaque par dictionnaire? J'ai le texte chiffré, je connais l'horodatage d'origine - en quoi ce scénario est-il différent?
security
kerberos
vulnerabilities
Sedate Alien
la source
la source
Réponses:
Lorsque vous n'appliquez pas la pré-authentification, l'attaquant peut envoyer directement une demande fictive d'authentification. Le KDC renverra un TGT chiffré et l'attaquant peut le forcer brutalement hors ligne. Vous ne verrez rien dans vos journaux KDC, sauf une seule demande de TGT.
Lorsque vous appliquez une pré-authentification d'horodatage, l'attaquant ne peut pas demander directement aux KDC le matériel chiffré à forcer brutalement hors ligne. L'attaquant doit crypter un horodatage avec un mot de passe et le proposer au KDC. Oui, il peut le faire encore et encore, mais vous verrez une entrée de journal KDC chaque fois qu'il échoue à la préautorisation.
Ainsi, la pré-authentification d'horodatage empêche un attaquant actif. Il n'empêche pas un attaquant passif de renifler le message d'horodatage chiffré du client au KDC. Si l'attaquant peut renifler ce paquet complet, il peut le forcer brutalement hors ligne.
Les atténuations de ce problème incluent l'utilisation de mots de passe longs et une bonne politique de rotation des mots de passe pour rendre le forçage brut hors ligne irréalisable, ou l'utilisation de PKINIT ( http://www.ietf.org/rfc/rfc4556.txt )
la source
J'ai trouvé un article ( Extraire les mots de passe Kerberos via l'analyse de type de cryptage RC4-HMAC ) sur IEEE Xplore qui est quelque peu pertinent à ce sujet. Ils semblent impliquer que si un paquet de pré-authentification est capturé, ce n'est pas différent.
la source