A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

KERBEROS Autores: Lucas Medaber Jambo Alves Paes Priscila Pecchio Belmont Albuquerque Priscila Pecchio Belmont Albuquerque 2007/1 2007/1 Professor: Otto.

Apresentações semelhantes


Apresentação em tema: "KERBEROS Autores: Lucas Medaber Jambo Alves Paes Priscila Pecchio Belmont Albuquerque Priscila Pecchio Belmont Albuquerque 2007/1 2007/1 Professor: Otto."— Transcrição da apresentação:

1 KERBEROS Autores: Lucas Medaber Jambo Alves Paes Priscila Pecchio Belmont Albuquerque Priscila Pecchio Belmont Albuquerque 2007/1 2007/1 Professor: Otto Carlos Muniz Bandeira Duarte Redes de Computadores I

2 Introdução O que é o Kerberos?O que é o Kerberos? - Protocolo de Autenticação - Protocolo de Autenticação Origem do nome:Origem do nome: Mitologia Grega ( Cerberus ) Mitologia Grega ( Cerberus ) Projeto Athena – MITProjeto Athena – MIT ( Massachusets Institute of ( Massachusets Institute of Technology ) Technology )

3 The Internet is an insecure place Não há computador mais seguro do que aquele desconectado e desligado.Não há computador mais seguro do que aquele desconectado e desligado.

4 Propostas do Kerberos SegurançaSegurança ConfiabilidadeConfiabilidade TransparênciaTransparência EscalabilidadeEscalabilidade

5 Funcionamento Key Distribution Center (KDC)Key Distribution Center (KDC) -Banco de dados que guarda os usuários e serviços do domínio Kerberos. -Servidor Centralizado, responsável pela autenticação do usuário. -Compartilha uma chave secreta com cada servidor. - Engloba o AS (Authentication Server) e o TGS (Ticket Granting Server)

6 Funcionamento Authentication Server (AS) -Fornece o Ticket Granting Ticket ao cliente. -Ticket Granting Ticket? -Chave encriptada (Chave de Sessão), baseada na senha do usuário.

7 Funcionamento Ticket Granting Ticket (TGT)Ticket Granting Ticket (TGT) -Concedido ao cliente pelo AS. -É necessário para a requisição de serviços específicos. de serviços específicos. -Expira em poucas horas, evitando falsificações evitando falsificações.

8 Funcionamento Ticket Granting Ticket (TGT)Ticket Granting Ticket (TGT) E k tgs [ K c,tgs || ID c || AD c || ID tgs || TS || Lifetime ] Onde: E k tgs : Encriptação com uma chave conhecida apenas pelo AS e pelo TGS K c,tgs : Chave de sessão entre cliente e TGS AD c : Endereço da workstation. Previne o uso do ticket através de uma workstation diferente da que requisitou o ticket TS : Informa o tempo em que o ticket foi criado

9 Uma Análise Visual ClienteAuthentication Server Requisita o ticket-granting ticket TGT + Chave de Sessão

10 Funcionamento Ticket Granting Server (TGS)Ticket Granting Server (TGS) -Recebe um TGT do cliente para fazer a autenticação. para fazer a autenticação. -Concede um ticket para um serviço em particular. serviço em particular.

11 Funcionamento Service Granting TicketService Granting Ticket E k server [ K c,v || ID c || AD c || ID v || TS || Lifetime ] Onde: E k server : Encriptação com uma chave conhecida apenas pelo TGS e pelo Servidor K c,v : Chave de sessão entre cliente e o servidor AD c : Endereço da workstation. Previne o uso do ticket através de uma workstation diferente da que requisitou o ticket. TS : Informa o tempo em que o ticket foi criado

12 Uma Análise Visual ClienteAuthentication Server Requisita o service-granting ticket Envia o TGT Ticket-granting Server SGT + Chave de Sessão

13 Uma Análise Visual Requisita o serviço Envia o SGT Serviço Server Authentication Server Ticket-granting Server Cliente

14 Funcionamento Chave de SessãoChave de Sessão - Associada a cada cliente. - Associada a cada cliente. - Chave temporária, para a comunicação entre as entidades e o KDC. - Chave temporária, para a comunicação entre as entidades e o KDC. - Fica armazenada na Base de Dados. - Fica armazenada na Base de Dados.

15 Uma analogia com o mundo real -Evento = Serviço disponível na rede -Órgão Expedidor de Carteiras = AS -Carteira de Estudante = TGT - Bilheteria do Evento = TGS

16 Cross Realm Authentication Realm -Domínio Kerberos secretas -Ambiente: Servidor + Registros de usuários e senhas (Base de Dados) + chaves secretas compartilhada com servidores. Comunicação entre dois realms.Comunicação entre dois realms.

17 Características Problemas e LimitaçõesProblemas e Limitações -Senha Fraca. -Intrusos monitorando aplicações alteradas. -Segurança do Servidor responsável pela Base de Dados -Segurança do Servidor responsável pela Base de Dados.

18 Versão 4 X Versão 5 Exemplos de Diferenças: - Tipo de Criptografia baseado - Versão 4: algoritmo DES de encriptação, baseado em chave simétrica. - Versão 5: identificador do tipo de encriptação. - Tempo de vida do Ticket - Versão 4: Poucas horas, ruim para simulações longas. - Versão 5: Tempos explícitos de início e fim, permitindo valores arbitrários. Porém...As duas versões são passíveis de ataques às senhas, por tentativas!

19 Considerações Finais Protocolo de autenticação third-party ( um sistema de confiança tripla).Protocolo de autenticação third-party ( um sistema de confiança tripla). Uma terceira entidade, o Kerberos, existe entre o cliente e o servidor, com o objetivo de garantir a segurança na comunicação entre os dois.Uma terceira entidade, o Kerberos, existe entre o cliente e o servidor, com o objetivo de garantir a segurança na comunicação entre os dois. Oferece integridade e confiabilidade nas mensagens encaminhadas através da redeOferece integridade e confiabilidade nas mensagens encaminhadas através da rede.

20 Perguntas 1)Qual o objetivo da implantação do protocolo Kerberos em uma rede? R: O objetivo da implantação do protocolo Kerberos em uma rede é prover um processo seguro de autenticação em aplicações do tipo usuário e servidor R: O objetivo da implantação do protocolo Kerberos em uma rede é prover um processo seguro de autenticação em aplicações do tipo usuário e servidor.

21 Perguntas 2)Para que serve o Ticket Granting Ticket? Quem o concede? R: O Ticket Granting Ticket é concedido pelo Authentication Server à máquina cliente, onde está o usuário. Serve para identificar o usuário ao Ticket Granting Server, e realizar a requisição de serviços específicos.

22 Perguntas 3) O que é o Cross Realm Authentication? R: O cross realm authentication é a possibilidade de um usuário pertencente a um determinado realm fazer o pedido de um serviço a um servidor pertencente a um outro realm. Os servidores também podem estar dispostos a oferecerem serviços a usuários de outros realms, uma vez que estes usuários estejam autenticados.

23 Perguntas 4)Cite 2 problemas que o Kerberos pode apresentar. R: Dois problemas que o Kerberos pode ter são: a escolha de uma senha fraca pelo usuário (uma senha facilmente dedutível), e o fornecimento de uma senha a uma aplicação anteriormente modificada e monitorada por algum intruso, a fim de coletar informações do usuário.

24 Perguntas 5)Cite 2 diferenças entre a versão 4 e a versão 5 do protocolo. R: A dependência do tipo de encriptação do sistema: a versão 4 utiliza o DES e a versão 5 pode utilizar outro tipo de encriptação pois possui um identificador para o tipo de criptografia utilizado. O tempo de expiração dos tickets: A versão 4 possui um tempo máximo para a vida do ticket, o que é ruim para uma simulações de longa duração, por exemplo. Na versão 5, os tickets têm tempo de vida arbitrários, com tempo explícito de início e fim. O tempo de expiração dos tickets: A versão 4 possui um tempo máximo para a vida do ticket, o que é ruim para uma simulações de longa duração, por exemplo. Na versão 5, os tickets têm tempo de vida arbitrários, com tempo explícito de início e fim.

25 Bibliografia - STALLINGS, William. Cryptography and Network Security – Principles and Practice – Second Edition. Prentice-Hall, STALLINGS, William. Cryptography and Network Security – Principles and Practice – Second Edition. Prentice-Hall, KUROSE, James F. and ROSS, Keith W. Computer Networking – A Top- Down Approach Featuring the Internet. - Third Edition. Addison-Wesley, KUROSE, James F. and ROSS, Keith W. Computer Networking – A Top- Down Approach Featuring the Internet. - Third Edition. Addison-Wesley, TANENBAUM, Andrew S. Computer Networks - Fourth Edition. Prentice- Hall, TANENBAUM, Andrew S. Computer Networks - Fourth Edition. Prentice- Hall,


Carregar ppt "KERBEROS Autores: Lucas Medaber Jambo Alves Paes Priscila Pecchio Belmont Albuquerque Priscila Pecchio Belmont Albuquerque 2007/1 2007/1 Professor: Otto."

Apresentações semelhantes


Anúncios Google