logo
Лекции / Малов / Другие сети от другого Малова / 09) аутентификация

6.9. Безопасность Kerberos

Беллоуин (S. Bellovin) и Мерритт (М. Merritt) проанализировали некоторые потенциаль­но уязвимые места протокола Kerberos [243]. Хотя их исследование касалось Kerberos вер­сии 4, многие замечания применимы и к версии 5. Показано, что возможно повторное ис­пользование старых удостоверений. Хотя метки должны предотвратить такую возможность, удостоверения могут использоваться повторно в течение срока действия мандата. Предпо­лагается, что серверы хранят все легальные мандаты, чтобы обнаружить повторы, но это не всегда возможно. Кроме того, срок действия бывает достаточно большим. Проверка ле­гальности удостоверений основана на том факте, что все часы компьютеров сети более, или менее синхронизированы. Если время компьютера будет установлено неправильно, то появ­ляется возможность использования старого удостоверения. Большинство сетевых протоколов поддержки единого времени небезопасны, поэтому такая возможность способна привести к серьезным проблемам. Возможно также угадывание пароля. Злоумышленник может перехва­тывать и сохранять мандаты в базе данных и затем пытаться расшифровать их. Возможно, самой опасной является атака, использующая специальное программное обеспечение. Изна­чально предполагается, что программному обеспечению можно доверять. Однако клиентское программное обеспечение может быть заменено такой версией, которая помимо выполнения легальных действий записывает пароли. Эта проблема характерна для любого криптографи­ческого программного обеспечения, работающего на небезопасном компьютере, но широкое распространение Kerberos делает его особенно привлекательной мишенью. В настоящее вре­мя ведутся работы над улучшением Kerberos, включая модернизацию управления ключами с помощью асимметричной криптографии и интерфейса Smart Card. Одна из реализаций протокола Kerberos свободно распространяется компанией Cygnus Support.