Netzsicherheit: Architekturen und Protokolle Kerberos. 1. Einführung 2. Kerberos Version 4 3. Kerberos Version 5



Ähnliche Dokumente
Schlüsselspiel Netzsicherheit:?????? Architekturen und Protokolle Kerberos Institut für Telematik

Das Kerberos-Protokoll

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Netzsicherheit Architekturen und Protokolle Kerberos. 1. Einführung 2. Kerberos Version 4 3. Kerberos Version 5

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Das Kerberos-Protokoll

Informatik für Ökonomen II HS 09

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Benutzerkonto unter Windows 2000

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Kundeninformationen zur Sicheren

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Programmiertechnik II

FL1 Hosting Technische Informationen

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

FTP-Leitfaden Inhouse. Benutzerleitfaden

Datenempfang von crossinx

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Man liest sich: POP3/IMAP

IT-Sicherheit Kapitel 11 SSL/TLS

Kundenleitfaden zur Sicheren per WebMail

estos UCServer Multiline TAPI Driver

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Erste Vorlesung Kryptographie

KvBK: Basic Authentication, Digest Authentication, OAuth

Verteilte Systeme Unsicherheit in Verteilten Systemen

Mail encryption Gateway

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Comtarsia SignOn Familie

managed PGP Gateway Anwenderdokumentation

Verteilte Systeme. Übung 10. Jens Müller-Iden

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

1 Konfigurationsanleitung Hosted Exchange

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

FTP-Leitfaden RZ. Benutzerleitfaden

Registrierung als webkess-benutzer

SSH Authentifizierung über Public Key

-Verschlüsselung mit S/MIME

Collax PPTP-VPN. Howto

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Sicherer Datenaustausch mit Sticky Password 8

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

How to install freesshd

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Ablaufbeschreibung Einrichtung EBICS in ProfiCash


How-to: Webserver NAT. Securepoint Security System Version 2007nx

Verwendung des Terminalservers der MUG

Umstieg auf Microsoft Exchange in der Fakultät 02

Internet online Update (Internet Explorer)

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

ANYWHERE Zugriff von externen Arbeitsplätzen

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Authentikation und digitale Signatur

Synchronisations- Assistent

Session Management und Cookies

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Leitfaden zur Nutzung von binder CryptShare

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Einrichtung des KickMail- Benutzerkontos der gematik

Sparkasse Jerichower Land

ERSTE SCHRITTE.

AlwinPro Care Modul Schnittstelle TV-Steuerung

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Kundeninformation zu Sichere S S

Anleitung Thunderbird Verschlu sselung

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Datenaustausch mit dem BVK Data Room

Verwendung des IDS Backup Systems unter Windows 2000

Mike Wiesner Mike Wiesner 1

e-books aus der EBL-Datenbank

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Transkript:

Netzsicherheit: Architekturen und Protokolle 1. Einführung 2. Version 4 3. Version 5

Schlüsselspiel?????? Alice? Sichere Kommunikation Bob zentrale Frage: Woher kommt das Schlüsselmaterial? 1

Einführung in : Protokoll, das den Zugriff auf Ressourcen schützt Ziele von Authentifizierung Anmeldung mittels Benutzernamen und Passwort Autorisierung Zugriff auf Ressourcen durch Rechtesystem beschränkt Rechte werden von einem Administrator vergeben Accounting Protokollierung von Ressourcen-Nutzung Single-Sign-On für Netzwerke 2

Überblick Key Distribution Center (Authentication Server + Ticket-Granting Server) Benutzer- Datenbank Alice Single Sign On von Alice an der Workstation Workstation Netz-Ressourcen 3

Komponenten Authentication Server (AS) Authentifizierung der Benutzer Ausstellen eines Authentifizierungs-Tokens Ticket-Granting-Ticket (TGT) Ticket-Granting Server (TGS) Ressourcen-Zugangs-Server Autorisierung des Ressourcen-Zugriffs bei Vorlage eines gültigen TGTs Ausstellen von Zugangsberechtigungen (Tickets) 4 Benutzer-Datenbank Speichert Client Master Secrets aller Benutzer und Ressourcen

allgemein Versionen Version 1 bis 3 heute nicht mehr im Einsatz Version 4 und Version 5 konzeptionell ähnlich dennoch erhebliche Unterschiede: Version 4 ist einfacher leistungsfähiger arbeitet allerdings nur in IPv4 Netzen Anwendungen, die unterstützen Telnet BSD rtools NFS SSL, SSH OSF/DCE Windows 2000, 2003, XP, Vista 5

Ausflug: Tokens/Cookies Server speichert Zustand pro Anfrage Problem: Überlastung des Servers Lösung: Token/Cookies Workstation Anfrage Server Cookie [Zustand] Cookie [Zustand] 6

Netzsicherheit Architekturen und Protokolle 1. Einführung 2. Version 4 3. Version 5

The Big Picture 1. Anmeldung Client erhält Ticket-Granting-Ticket vom Authentication-Server 2. Ressourcenanforderung Vorlage des Ticket-Granting-Tickets beim Ticket-Granting-Server Client erhält Ticket für die Ressource 3. Kommunikation mit der Ressource nicht mehr Teil von AS TGS Client 1 KDC Server/ Ressource 2 8 3

Anmeldung an der Workstation Alice Passwort Alice Passwort Workstation Authentifizierung Benutzername und Passwort Umwandeln des Passworts in einen DES-Schlüssel Client-Master-Secret Umwandlung durch Hash-Funktion (MD5), siehe RFC4120 MD5 Hash-Wert= DES- Schlüssel 9

Anmelden am Netz Authentication Server Request (AS_REQ) Übertragen des Benutzernamens im Klartext zum KDC Type = AS_REQ Name = Alice Desired Ticket Lifetime Service Name = TGT Alice AS_REQ Alice Passwort Workstation AS_REP KDC 10

Anmelden am Netz Authentication Server Reply (AS_REP) verschlüsselt mit dem Master Secret des Clients Session Key: geheimer Sitzungsschlüssel Ticket-Granting Ticket (TGT) enthält Benutzernamen, Adresse Sitzungsschlüssel, Gültigkeitsdauer Alice AS_REQ Alice Passwort Workstation AS_REP KDC 11

Vereinfachtes Paketformat AS_REP Type = AS_REP Name = Alice Alice`s Timestamp Ticket Expiration Time Credentials Length Session Key (Alice KDC) Name = KDC Ticket Lifetime KDC`s Key Version Number TGT Length Ticket Granting Ticket (verschlüsselt mit Master Secret des KDC) KDC`s Timestamp Verschlüsselt mit Master Secret des Clients 12

Ticket Granting Ticket (vereinfacht) Client Name Alice Network Layer Address 192.168.178.55 Session Key (Alice KDC) Ticket Lifetime 60 KDC`s Timestamp Server Name 9:20am KDC Verschlüsselt mit dem Master Secret des KDC 13

Diskussion Warum tauscht einen Sitzungsschlüssel aus und verwendet nicht das Master Secret des Client für die Kommunikation? Warum erfolgt der Zugriff auf Ressourcen über den Umweg über das TGT? 14

Offline-Password-Guessing Angriff Ziel: Erlangen des Benutzer-Passworts AS_REQ und AS_REP abhören und speichern eindeutig einem Benutzer zuzuordnen Client Name im Klartext enthalten Wörterbuch-Angriff pro Wort aus dem Wörterbuch Wort mittels MD5 in DES-Schlüssel umwandeln AS_REP entschlüsseln Testen der entschlüsselten Nachricht auf Plausibilität z.b. über Zeitstempel Schlüsselkandidaten an weiteren Nachrichten testen ist Sitzungsschlüssel bekannt, können alle weiteren Nachrichten entschlüsselt werden 15

Diskussion: Offline-Password-Guessing- Angriff Ist dieser Angriff auch als aktiver Angriff möglich? Wenn ja, warum, wenn nein, warum nicht? 16

Credentials Ticket-Granting-Ticket ausgestellt vom Authentication-Server ermöglicht Nutzung des Ticket-Granting-Servers Tickets ausgestellt von Ticket-Granting-Server ermöglichen Nutzung von Ressourcen Authenticator Einschränkung von Replay Attacken (Angriff durch Wiedereinspielen) 17

Aufbau eines Tickets Ticket für Kommunikation von Alice mit Bob angefordert von Alice Client Name Alice Network Layer Address 192.168.178.55 Session Key (Alice Bob) Ticket Lifetime 60 KDC s Timestamp 9:20am Server Name Bob 18 Verschlüsselt mit Client Master Secret von Bob

Credentials (2) Authenticators erzeugt von Alice (=Client) nur einmal einsetzbar Verhinderung von Replay-Angriffen Bedingung: Synchronisation der Systemuhren nur in Zeitfenster gültig Name = Alice Zeitstempel verschlüsselt mit dem jeweils verwendeten Schlüssel (z.b. Session Key Alice KDC oder Session Key Alice Bob) 19

Adressen in Tickets Netzwerk-Adresse des Clients in jedem Ticket Vergleich der Absender-Adresse mit der enthaltenen Adresse bei Empfang eines Tickets keine Weitergabe von Tickets möglich Schutz vor Ticket-Diebstahl Verhinderung der Nutzung eines abgefangenen Tickets Problem Fälschung der Absender-Adresse einfach kein wirksamer Sicherheitsmechanismus Rechteübertragung in v4 nicht möglich gewünscht, z.b. Batch-Prozess, der auf eigene Daten zugreift 20

Zusammenfassung Anmeldevorgang KDC authentifiziert Alice anhand Kenntnis des Client Master Secrets von Alice aus Passwort abgeleitet in Benutzer-Datenbank des KDC Ticket-Granting-Ticket KDC kann damit vorherige Authentifizierung überprüfen Auslagerung des Server-Zustands 21 Alice und KDC verfügen nach Anmeldevorgang über einen Sitzungsschlüssel Client Master Secret muss nicht mehr verwendet werden langlebiges Geheimnis geschützt Sitzungsschlüssel in TGT

Ressourcenanforderung Ressourcen-Nutzung nach Wiedervorlage d. TGT beim KDC Ticket-Granting-Server (TGS) gibt Tickets aus Zugangskontrolle durch jede Ressource Erweiterung: Zugriffsbeschränkung durch KDC Ausstellung eines Tickets anhand zusätzlicher Informationen 1. Anforderung Ressourcen-Ticket 3. Ressourcennutzung Client 2. Ticket KDC 22 Workstation

23 Anfordern eines Ressourcen-Tickets Alice möchte ein Ticket für Bob Ticket-Granting Server Request (TGS_REQ) enthält TGT Ressourcen-Name Authenticator verschlüsselt mit Sitzungsschlüssel Überprüfung durch Ticket- Granting-Server Absenderadresse Name Zeitstempel Type = TGS_REQ KDC`s Key Version Number TGT Authenticator Alice`s Timestamp Desired Ticket Server Lifetime Name = Bob

Anfordern eines Ressouren-Tickets (2) Ticket-Granting Server Reply (TGS_REP) Session Key Alice Bob Ticket verschlüsselt mit Master Secret der Ressource Type = TGS_REP Name = Alice Alices Timestamp Ticket Expiration Time Credentials Length Session Key Alice Bob Name = Bob Ticket Lifetime Bob`s Key Version Number Ticket Length Ticket für den Ressourcen- Zugriff auf Bob (verschlüsselt mit Bobs Master Secret) KDC`s Timestamp 24 Verschlüsselt mit dem Session Key Alice KDC

Zusammenfassung Ressourcen- Anforderung Wiedervorlage Ticket Granting Ticket beim Ticket Granting Server Ticket Granting Server muss keinen Zustand halten Wiedergewinnung des Sitzungsschlüssels Alice KDC Tickets zum Zugriff auf Ressource Ausgestellt durch Ticket Granting Server Enthält vom Ticket Granting Server erzeugten Sitzungsschlüssel Alice Bob 25

Kommunikation mit der Ressource Application Request (AP_REQ) enthält Ticket und Authenticator Überprüfung durch Ressource analog zu Überprüfung eines TGT durch TGS Type = AP_REQ Bob`s key version number Ticket (verschlüsselt mit Master Secret von Bob) Authenticator (verschlüsselt mit Session Key Alice Bob) 26

Kommunikation mit der Ressource Application Reply (AP_REP) enthält Authenticator danach Austausch der Anwendungsdaten Ungeschützt, Integritätsschutz oder Verschlüsselung mit Integritätsschutz, Aufgabe der Anwendungsprotokolle AP_REP eigentlich in Dokumentation nicht erwähnt, aber von vielen Anwendungen so verwendet 27

Diskussion: in großen Netze Welche Probleme können Sie sich vorstellen, wenn in einem großen Netz eingesetzt wird? 28

Schlüssel-Server für große Netze Einzelner KDC ist Single-Point-of-Failure Replizierung des Schlüssel-Servers Zentraler Punkt: Wissen alles Master-Secrets Gliederung des Netzes in Domänen so genannte Realms 29

Replizierte Schlüssel-Server Alle KDCs besitzen gleiches KDC Master-Secret ein Master Copy der Benutzerdatenbank ein oder mehrere read-only-slaves KDC (Master Copy) 30 KDC (read only) KDC (read only) KDC (read only)

Replizierte Schlüssel-Server Master-Copy der Benutzerdatenbank alle Änderungen auf der Master-Copy Authentifizierung über Master-Copy KDC und read-only KDC Ausfall des Masters keine Update-Operationen möglich Netz bei Ausfall des Masters aber weiter nutzbar Synchronisierung der read-only Slaves periodisch oder per Administrations-Kommando Klartext-Übertragung mit anschließendem kryptographischen Hash Client Master Secrets verschlüsselt mit KDC Master-Secret Hash zum Schutz vor Manipulation, Vertauschen, Anfügen von Daten 31

Domänen Lösung für viele administrative Bereiche: Domänen eigene Benutzer-Datenbank für jede Domäne (Realm) innerhalb der Domäne Replizierung möglich KDCs einer Domäne besitzen gleiches KDC Master-Secret Master- KDC Slave KDC Domäne A KDC C Domäne B KDC B 32 Domäne C

Inter-Domänen-Authentifizierung Problem: Authentifizierung über Domänengrenzen hinweg Nutzung von Ressourcen in anderer Domäne Autorisierung durch KDC der anderen Domäne Lösung: KDC kann als Client eines anderen KDC registriert sein Zugriff Domäne Wonderland Alice KDC A Registriert KDC B Bob 33 Domäne Oz

Inter-Domänen-Authentifizierung (2) Alice@Wonderland möchte mit Bob@Oz kommunizieren 1 2 3 4 Alice fordert Ticket für KDC der Domäne Oz an Wonderland-KDC erstellt Ticket für Oz-KDC Alice fordert Ticket für Bob von Oz-KDC an Ticket von Wonderland-KDC als TGT Oz-KDC erstellt Ticket, mit dem Alice auf Bob zugreift 1 TGS_REQ TGS_REQ 3 Wonderland KDC TGS_REP 2 Alice 4 TGS_REP Oz KDC Verkettung von Inter-Domänen Tickets in v4 nicht möglich Domänen-Feld des Ticket und Absender-Domäne müssen übereinstimmen 34

Passwort-Änderung Passwort-Änderung Benutzer eines OS kann jederzeit Passwort ändern Änderung beeinflusst nur ihn Änderung des Client Master-Secrets genauso einfach? Problem: ausgestellte Tickets sind mit Master-Secret verschlüsselt, das aus dem alten Passwort generiert wurde! Alice Bob AP_REQ Ticket für Bob ist mit dessen Master-Secret verschlüsselt Änderung des Passworts neues Master-Secret Frage: werden alle bereits ausgestellten Tickets ungültig? 35

Passwort-Änderung (2) Lösung: Versionsnummer der Schlüssel Speicherung mehrerer Schlüsselversionen Gültigkeitsdauer eines Tickets auf 21,25 Stunden beschränkt Jedes Ticket, jede Nachricht enthält Versionsnummer ID des verwendeten Schlüssels Problem: Replizierung des KDCs Verteilung des neuen Master-Secrets auf Slave-KDCs einloggen mit neuem Passwort unter Umständen nicht sofort möglich altes Passwort weiterhin gültig Verwirrung des Benutzers 36

Zusammenfassung v4 Single-Sign-On-Network Authentifizierung mit Benutzernamen und Passwort Anmeldung beim Authentication-Server Anforderung der Ressourcenutzung beim Ticket-Granting-Server Autorisierung durch den Ticket-Granting-Server Schutzmechanismen der Anwendung nicht festgelegt 37

Zusammenfassung v4 (2) KDC als Single-Point-of-Failure Replizierung des KDC 1x Master-Copy User-Datenbank, beliebige Read-Only-Slaves Problem: Update des Passworts Domänen Interdomänen-Authentifizierung keine Verkettung Netzwerktrace siehe Vorlesungsmaterialien ns-xx-trace Verwenden Sie zur Prüfungsvorbereitung bitte unbedingt die Folien mit Anmerkungen! 38

Literatur Sichere Netzwerkkommunikation, Bless et al., Springer, 2005. Network Security Private Communication in a Public World, Kaufmann, Perlman, Speciner, Prentice Hall, 2002. Telnet Authentication: Version 4, D. Borman, RFC 1411, 1993 39