Introdução. O que é Kerberos? Origem do nome



Documentos relacionados
UNIVERSIDADE FEDERAL DE PELOTAS

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Permite o acesso remoto a um computador;

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Manual Replicação Manual VPN

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

FTP Protocolo de Transferência de Arquivos

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Aplicação Prática de Lua para Web

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Rotina de Discovery e Inventário

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

MANUAL DE CONFIGURAÇÃO

Laboratório - Exploração do FTP

Tutorial para envio de comunicados e SMS

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Edital 012/PROAD/SGP/2012

BEM-VINDO AO dhl PROVIEW

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

SSH Secure Shell Secure Shell SSH

Configuração manual.ost Microsoft Office 365

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Configuração do Servidor DHCP no Windows Server 2003

Lista de Erros Discador Dial-Up

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

1 Essa é a tela de login do Sistema de Atendimento Online, siga o passo a passo abaixo.

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Sistema de Controle de Cheques GOLD

Entendendo como funciona o NAT

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

TCEnet. Manual Técnico. Responsável Operacional das Entidades

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

Manual de Instalação do Agente Citsmart

Tutorial Wireless para Windows 7 IA UNESP V5

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Manual das funcionalidades Webmail AASP

Tutorial Mozilla Thunderbird 1.5

Escrito por Daniel Donda Seg, 29 de Junho de :58 - Última atualização Seg, 29 de Junho de :00

Linux Network Servers

Projeto Integrador Projeto de Redes de Computadores

Configuração do cliente de Thunderbird para usuários DAC

1 Cadastre-se Mozilla Firefox. AQUI Esqueci a senha Login Senha. Esqueci a senha Login Enviar Solicitação OBS: Nome: Login:

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Web Design Aula 11: Site na Web

Índice. Para encerrar um atendimento (suporte) Conversa Adicionar Pessoa (na mesma conversa)... 20

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Gerência de Segurança

CONFIGURAÇÃO DO OUTLOOK EXPRESS

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Administração do Windows Server 2003

Manual Integra S_Line

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Guia rápido do usuário. Cliente de Web

criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Considerações a serem feitas antes da implantação.

Vincular Equipamento SAT

Instalação rápida do Expresso

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Manual Captura S_Line

Usando o Conference Manager do Microsoft Outlook

MANUAL MIKOGO 1. VISÃO GERAL

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Manual de Instalação e Utilização do Pedido Eletrônico Gauchafarma

Tutorial de Active Directory Parte 3

(eletronic mail )

Certificado Digital A1. Solicitação

Configuração do cliente de Windows Live Mail para usuários DAC

O QUE É A CENTRAL DE JOGOS?

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

Criar Pastas. Para acessar o seu webmail siga os próximos dois passos:

Manual de Desbloqueio do Tablet PC

Manual Sistema de Autorização Online GW

Protocolos de Redes Revisão para AV I

TRBOnet MDC Console. Manual de Operação

MANUAL DE INSTALAÇÃO

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Transcrição:

Kerberos

Introdução O que é Kerberos? Origem do nome 2

Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis Uma pessoa pode instalar por descuido um software malicioso 3

Descrição Sistema de autenticação distribuído. Formado por 3 servidores (sistema de confiança tripla): Servidor de Autenticação (AS) Servidor de Concessão de Ticket (TGS) Servidor de Serviços (SS) Outros conceitos: Chave de sessão Ticket Principal Base de Dados do Kerberos 4

Servidor de Autenticação (AS) Authentication Server Responsável pela autenticação em si do usuário a partir de um pedido a este servidor, ele receberá um ticket e uma chave de sessão, podendo assim continuar tentando se conectar com o sistema. 5

Servidor de Concessão de Ticket (TGS) Ticket Granting Server Como o nome já diz, é o responsável pela concessão dos tickets para os serviços que utilizam o Kerberos. 6

Servidor de Serviços (SS) Service Server Realiza o serviço pretendido propriamente dito 7

Chave de sessão É uma chave gerada pelo Kerberos objetivo autenticar a conexão feita por um par de usuários autenticados Essa chave atende ao pedido de um desses usuários, e só é conhecida por esses usuários, durando um tempo determinado 8

Ticket Ele é um certificado distribuído pelo Kerberos Criptografado com a chave secreta do usuário destino Finalidade será informar com segurança: a identidade do usuário para quem o ticket foi originalmente concedido chave de sessão a ser utilizada no intercâmbio. O ticket também contém dados que garantirão que o usuário que está utilizando esse ticket é o mesmo que solicitou a sua concessão. 9

Principal É um termo do Kerberos que define uma entidade por meio de um endereço um usuário um serviço. Este endereço é comumente dividido em três partes: a primeira parte contém o nome do usuário ou do serviço; a segunda parte contém o nome do host ou nada, quando se trata de um usuário e a terceira parte contém o nome do realm. Ex: host/servico.empresab.br@servidor.empresa B.BR 10

Base de Dados do Kerberos Associado a cada principal existe um nome, uma senha e algumas outras informações. Estes dados são armazenados na base de dados do Kerberos. Local onde estão cadastrados os dados dos clientes e servidores ( principals ). Esta base de dados é criptografada com uma chave mestra do Kerberos, e pode ser replicada para servidores escravos. Ela não pode ser examinada por qualquer um. 11

Funcionamento de modo Geral O cliente se autentica no AS, então demonstra para o TGS que está autorizado a receber um Ticket para utilizar em um serviço (e o recebe), então demonstra ao Servidor de Serviço (SS) que ele está aprovado para receber um serviço. 12

Funcionamento Ticket granting ticket (TGT) = Ticket de Concessão (ID do cliente, endereço de rede do cliente, validade do ticket e a Chave de sessão Cliente/TGS) criptografado utilizando a chave secreta do TGS 13

Funcionamento 1. O usuário coloca o login e senha no cliente A. O cliente aplica uma criptografia de mão única na senha digitada, e isso se torna a chave secreta do cliente. B. O cliente envia uma solicitação de serviço, através de uma mensagem em textoplano, ao AS. Exemplo de mensagem: O usuário XYZ gostaria de receber um serviço. Nota: Nem a chave secreta, nem a senha são enviadas ao AS 14

Funcionamento 2. O AS verifica se o cliente está em sua base de dados. Se estiver, ele manda as seguintes duas mensagens ao cliente: A. Mensagem A: Chave de sessão Cliente/TGS criptografada usando a chave secreta do usuário. B. Mensagem B: Ticket de Concessão (Que inclui a ID do cliente, endereço de rede do cliente, validade do ticket e a Chave de sessão Cliente/TGS) criptografado utilizando a chave secreta do TGS. Este ticket é chamado de ticket granting ticket (TGT). 15

Funcionamento 2. Somente após o cliente receber a mensagem A e B, ele descriptografa a mensagem A e obtém a Chave de sessão Cliente/TGS. A. Essa chave de sessão é utilizada em comunicações futuras com o TGS. (Nota: O cliente não consegue descriptografar a mensagem B, pois essa é criptografada utilizando a chave secreta do TGS). A B. A partir desse momento, o cliente tem informações o suficiente para se autenticar no TGS. 16

Funcionamento 17 Ticket = (ID do cliente, endereço de rede do cliente, período válido, e uma chave de sessão Cliente/Servidor) criptografado utilizando a chave secreta do serviço

Funcionamento 3. Após requisitar o serviço, o cliente envia as seguintes duas mensagens ao TGS: C. Mensagem C: Composta pelo TGT vinda da mensagem B e o ID do serviço requisitado. D. Mensagem D: O Autenticador (que é composto do ID do cliente e o timestamp ), criptografado utilizando a Chave de sessão Cliente/TGS. 18

Funcionamento 4. Após receber as mensagens C e D, o TGS descriptografa a mensagem D (O Autenticador) utilizando a Chave de sessão Cliente/TGS e envia as seguintes duas mensagens ao cliente: A. Mensagem E: Ticket Cliente-para-servidor (que inclui o ID do cliente, endereço de rede do cliente, período válido, e uma chave de sessão Cliente/Servidor) criptografado utilizando a chave secreta do serviço. B. Mensagem F: Chave de sessão Cliente/Servidor criptografado utilizando a chave de sessão Cliente/TGS. 19

20 Funcionamento

Funcionamento 5. Após receber as mensagens E e F do TGS, o cliente tem informações suficiente para se autenticar no SS. Assim, o cliente se conecta no SS e envia as seguintes mensagens: A. Mensagem E do passo anterior (o Ticket Cliente-para-servidor, criptografado utilizando a chave secreta do serviço). B. Mensagem G: Um novo Autenticador, que inclui o ID do cliente, um timestamp, criptografados com chave de sessão Cliente/Servidor 21

Funcionamento 6. O cliente descriptografa a confirmação utilizando a chave compartilhada com o servidor e verifica se o timestamp está atualizado corretamente. A. Se tiver, o cliente pode confiar no servidor e começa a pedir serviços ao mesmo. B. O Servidor retorna os serviços solicitados pelo cliente. 22

Vantagens A vantagem é que enquanto senhas usualmente são válidas por meses, o TGT é válido somente por um curto período de tempo, tipicamente 8 horas. Depois deste tempo, o TGT não pode ser usado por ninguém, nem usuário nem invasor. 23

Exemplo Real Este mecanismo funciona de maneira semelhante a um visitante num local de trabalho. Você mostra sua identificação (pode ser a carteira de motorista) e recebe uma identificação de visitante. Agora quando quiser entrar numa das várias salas, ao invés de apresentar sua identificação oficial a cada sala (corre-se o risco de ter a identidade perdida ou roubada), basta mostrar a identidade de visitante. Se sua identidade de visitante for perdida ou roubada, você poderá torná-la inválida e substituí-la rapidamente e com facilidade, algo que não acontece com sua carteira de motorista. 24

Rede Kerberos O Alto número de requisições pode tornar um único AS/TGS um gargalo no processo de autenticação. Podemos dividir a rede em realms Cross-realm authenticathion Realm 1 Realm 2 TGS Envia o TGT para requisitar um serviço Envia o TGT2 RTGS O TGS não pode enviar o ticket do serviço porque está em outro realm. Então providencia um TGT para o realm certo. Cliente Recebe o ticket do serviço Envia o ticket do serviço e recebe o serviço Serviço 25

Rede Kerberos Hierarquia de realms 26

Configuração do servidor Linux Inicializando o servidor Kerberos Instalar os arquivos binários Editar o arquivo krb5.conf Editar o arquivo /.k5login Editar o arquivo /etc/services Editar o arquivo /etc/inetd.conf Editar o arquivo /etc/rc.<hostname> Criar a base de dados Adicionar entradas para usuários e serviços Executar os servidores krb5kdc e kadmin em background. 27

Configuração do servidor Linux Registrando principals Uma vez inicializada a base de dados, podese executar o kadmin para adicionar principals. Kerberizando aplicações Reconstruir uma aplicação para que ela passe a usar o Kerberos é chamado de kerberizar a aplicação. 28

Aplicações AFS Apache (com o módulo mod_auth_kerb) Apache 2 (usando libapache-mod-auth-kerb) Roteadores e Switches Cisco utilizando IOS Coda File System Eudora Mac OS X Microsoft Windows (2000 e posteriores) utiliza como protocolo de autenticação padrão Mulberry, um cliente de e-mail desenvolvido por Cyrusoft, Inc. NFS (Desde NFSv3) OpenSSH (with Kerberos v5 or higher) PAM (com o módulo pam_krb5) Samba Desde v3.x SOCKS (Desde SOCKS5) Netatalk As implementações X Window System OpenLDAP, Dovecot IMAP4 e servidores POP3, Servidor de e-mail Postfix Rsh, FTP, and Telnet Qualquer software baseado em Java (Desde 1.4.2) utilizando JAAS/JGSS pode utilizar o Kerberos para a sua segurança 29

Limitações Necessidade da disponibilidade contínua do servidor Kerberos Usuário/servidor e não ponto a ponto Os relógios devem estar sincronizados devido ao timestamp É vulnerável contra senhas fracas 30

Conclusão O sistema de autenticação Kerberos é uma ferramenta que trata alguns itens de segurança em uma rede de computadores. Para redes que necessitam de um grau de segurança mais elevado, a utilização de um sistema como o Kerberos juntamente com outros serviços de segurança, como firewalls e proxies, é imprescindível, pois não é só de fora que vem os ataques. A maioria deles ocorrem de dentro da rede e estes são os mais difíceis de serem tratados. 31