kerberos trabalho de redes de computadores i autores: bernardo de campos vidal camilo diego ximenes...

31
KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

Upload: internet

Post on 18-Apr-2015

117 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

KERBEROSTRABALHO DE REDES DE COMPUTADORES I

AUTORES:

BERNARDO DE CAMPOS VIDAL CAMILO

DIEGO XIMENES MENDES

PEDRO PAIVA MIRANDA

Page 2: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

ROTEIRO• Introdução

• Funcionamento

• Implementações

• Utilização

• Limitações

• Aplicações

• Conclusão

• Dúvidas

• Perguntas

Page 3: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

INTRODUÇÃO• Kerberos

• o cão e o protocolo• Projeto Athena

• o que é?• cenário

• Possíveis problemas

• um usuário pode fingir ser outro• um usuário pode alterar o endereço de rede de uma

máquina• eavesdropping• ataque de negação de serviço• …

Page 4: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

INTRODUÇÃO• A história em versões

• MIT Kerberos versões de 1 a 3• MIT Kerberos versão 4• MIT Kerberos versão 5• KTH-KRB

• Kerberos Consortium

• missão• continuar o desenvolvimento• apoio

• E hoje?

Page 5: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTO

Conceitos Iniciais

• Usuário e cliente• Serviço e servidor• Kerberos principal• Domínio Kerberos• KDC (Key Distribution Center)

Page 6: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTO

Credenciais do Kerberos versão 4

Page 7: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTOObtendo o ticket de concessão de ticket (TGT) – Kerberos 4

Legenda: Cliente envia solicitação do TGT ao AS.

Legenda: AS envia resposta de solicitação do TGT ao cliente.

(1)

(2)

Page 8: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTOObtendo tickets dos servidores – Kerberos 4

Legenda: Cliente envia solicitação de ticket ao TGS.

Legenda: TGS envia resposta de solicitação do ticket ao cliente

(3)

(4)

Page 9: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTOSolicitando um serviço – Kerberos 4

Legenda: Cliente envia solicitação de serviço ao servidor V

Legenda: Servidor V envia resposta ao pedido de autenticação do servidor perante o cliente

(5)

(6)

Page 10: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTOSolicitando serviço em outro domínio – Kerberos 4

• Um domínio compartilha uma chave diferente com cada domínio existente → n*(n-1)/2 chaves compartilhadas

• Mensagens trocadas:• (1) Cliente solicita TGT local ao AS local.• (2) AS local envia TGT local ao cliente.• (3) Cliente solicita TGT remoto ao TGS local• (4) TGS local envia TGT remoto ao cliente

Page 11: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTOSolicitando serviço em outro domínio – Kerberos 4

Legenda: Cliente solicita ticket ao TGS remoto

(5)

(6) TGS remoto envia ticket do servidor remoto ao cliente

(7) Cliente solicita serviço ao servidor remoto

Page 12: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTO

Kerberos versão 5 – comparação com a versão 4

• Endereços de rede • Algoritmo de criptografia• Credenciais

Ticket(Reutilizável)

Autenticador(Utilizado apenas 1 vez,Pouco tempo de vida)

Page 13: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

FUNCIONAMENTO• Tempo de vida dos Tickets

• Máximo 1280 min na versão 4, arbitrário na versão 5

• Solicitando serviço em outro domínio• Possibilidade dos domínios serem estruturados em forma

de árvore → n-1 chaves compartilhadas• Propriedade fundamental: se o domínio B confia no

domínio A, e o A confia no domínio C, então automaticamente B confia em C.

Page 14: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

IMPLEMENTAÇÕESNome DescriçãoMIT Kerberos Implementação original, desenvolvido para o projeto Athena.

Tem 5 versões desenvolvidas, sendo as três primeiras usadas exclusivamente dentro do MIT.

Devido a restrições na exportação (aproximadamente até os anos 2000) da tecnologia de criptografia, outra implementação foi desenvolvida na Suécia: o KTH-KRB.

Atualmente, não existem restrições para sua exportação.

Heimdal Kerberos

Feita basicamente pelo mesmo grupo de desenvolveu o KTH-KRB, ainda em um cenário em que a exportação do MIT Kerberos estava banida.

Baseado na versão 5 do Kerberos. Compatível com a versão do MIT. Coexiste com a versão do MIT em grande escala atualmente.

Active Directory Não é uma implementação do Kerberos propriamente dita, é um serviço de diretório criado pela Microsoft utilizado em ambientes Windows.

No entanto, o protocolo Kerberos é um dos fundamentos para a autentição nesse serviço.

TrustBroker É uma implementação comercial do Kerberos, desenvolvido pela CyberSafe.

Suporta vários sistemas operacionais (Windows, Unix, Linux, ...) Oferece interoperalidade com várias outras implementações, do

MIT até o Microsoft Active Directory.

Shishi É a implementação GNU do Kerberos 5. É considerada uma implementação recente (A versão 0.0.0 foi

lançada em 2003).

Nome DescriçãoMIT Kerberos Implementação original, desenvolvido para o projeto Athena.

Tem 5 versões desenvolvidas, sendo as três primeiras usadas exclusivamente dentro do MIT.

Devido a restrições na exportação (aproximadamente até os anos 2000) da tecnologia de criptografia, outra implementação foi desenvolvida na Suécia: o KTH-KRB.

Atualmente, não existem restrições para sua exportação.

Heimdal Kerberos

Feita basicamente pelo mesmo grupo de desenvolveu o KTH-KRB, ainda em um cenário em que a exportação do MIT Kerberos estava banida.

Baseado na versão 5 do Kerberos. Compatível com a versão do MIT. Coexiste com a versão do MIT em grande escala atualmente.

Active Directory Não é uma implementação do Kerberos propriamente dita, é um serviço de diretório criado pela Microsoft utilizado em ambientes Windows.

No entanto, o protocolo Kerberos é um dos fundamentos para a autentição nesse serviço.

TrustBroker É uma implementação comercial do Kerberos, desenvolvido pela CyberSafe.

Suporta vários sistemas operacionais (Windows, Unix, Linux, ...) Oferece interoperalidade com várias outras implementações, do

MIT até o Microsoft Active Directory.

Shishi É a implementação GNU do Kerberos 5. É considerada uma implementação recente (A versão 0.0.0 foi

lançada em 2003).

Page 15: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

IMPLEMENTAÇÕESNome DescriçãoMIT Kerberos Implementação original, desenvolvido para o projeto Athena.

Tem 5 versões desenvolvidas, sendo as três primeiras usadas exclusivamente dentro do MIT.

Devido a restrições na exportação (aproximadamente até os anos 2000) da tecnologia de criptografia, outra implementação foi desenvolvida na Suécia: o KTH-KRB.

Atualmente, não existem restrições para sua exportação.

Heimdal Kerberos

Feita basicamente pelo mesmo grupo de desenvolveu o KTH-KRB, ainda em um cenário em que a exportação do MIT Kerberos estava banida.

Baseado na versão 5 do Kerberos. Compatível com a versão do MIT. Coexiste com a versão do MIT em grande escala atualmente.

Active Directory Não é uma implementação do Kerberos propriamente dita, é um serviço de diretório criado pela Microsoft utilizado em ambientes Windows.

No entanto, o protocolo Kerberos é um dos fundamentos para a autentição nesse serviço.

TrustBroker É uma implementação comercial do Kerberos, desenvolvido pela CyberSafe.

Suporta vários sistemas operacionais (Windows, Unix, Linux, ...) Oferece interoperalidade com várias outras implementações, do

MIT até o Microsoft Active Directory.

Shishi É a implementação GNU do Kerberos 5. É considerada uma implementação recente (A versão 0.0.0 foi

lançada em 2003).

Page 16: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

UTILIZAÇÃO

Para o Cliente:

• Funciona de forma transparente

Page 17: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

UTILIZAÇÃO

Para o Administrador:

• Instalar o(s) Key Distribution Center(s) (KDC) e o servidor de administração.

• Propagar a base de dados entre os KDCs escravos• Criar políticas para senhas • Sincronizar relógio dos computadores.• Adicionar, modificar e deletar principals na base de dados• Adicionar as chaves secretas nos servidores de aplicação

Page 18: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

LIMITAÇÕES• O usuário tem que confiar no seu computador

• O funcionamento depende da sincronização dos relógios

• A segurança depende da força da senha do usuário

• É necessário que as aplicações sejam compatíveis com Kerberos

Page 19: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

APLICAÇÕES• Apache e Apache 2

• Postfix

• Mac OSX

• Microsoft Windows (2000 e posteriores) utiliza como protocolo de autenticação padrão

• OpenSSH (com Kerberos v5 ou posterior)

• Samba

• O suíte de aplicativos Kerberos já vem com os clientes e servidores habilitados para rsh, FTP, e Telnet

Page 20: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

CONCLUSÃO• Autenticação robusta em ambientes distribuídos

• Solução de segurança confiável

• Kerberos é maduro• Kerberos atende os requisitos de sistemas distribuídos

modernos• Kerberos é sólido• Kerberos já tem seu espaço

Page 21: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

DÚVIDAS?

Page 22: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

PERGUNTAS

Por que o relógio dos computadores da rede tem que estar sincronizados?

Page 23: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

PERGUNTAS

Por que o relógio dos computadores da rede tem que estar sincronizados?

Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente.

Page 24: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

PERGUNTAS

Por que o relógio dos computadores da rede tem que estar sincronizados?

Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente.

O que é um Domínio?

Page 25: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

PERGUNTAS

Por que o relógio dos computadores da rede tem que estar sincronizados?

Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente.

O que é um Domínio?

Um conjunto de principals gerenciados que compartilham o mesmo banco de dados Kerberos.

Page 26: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

MAIS PERGUNTAS

O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?

Page 27: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

MAIS PERGUNTAS

O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?

O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem.

Page 28: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

MAIS PERGUNTAS

O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?

O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem.

Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto?

Page 29: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

MAIS PERGUNTAS

O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?

O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem.

Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto?

A desvantagem é que o usuário provavelmente vai ter que redigitar sua senha muitas vezes, facilitando que ela seja roubada. A vantagem é que caso ele seja roubado o tempo de ação de alguém mal-intencionado será menor.

Page 30: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

E UMA ÚLTIMA PERGUNTA

O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro?

Page 31: KERBEROS TRABALHO DE REDES DE COMPUTADORES I AUTORES: BERNARDO DE CAMPOS VIDAL CAMILO DIEGO XIMENES MENDES PEDRO PAIVA MIRANDA

E UMA ÚLTIMA PERGUNTA

O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro?

Não, pois quando se trata de segurança em redes um mecanismo é considerado confiável quando conhecido, usado, estudado amplamente e não é burlado de forma eficaz.