A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.

Apresentações semelhantes


Apresentação em tema: "Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica."— Transcrição da apresentação:

1 Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica

2 O Problema Insegurança Interna Autenticação do Usuário Necessidade Mais Segurança na Autenticação

3 O Protocolo 2.1 – Terminologia Realm Principal Ticket

4 KDC - Centro de Distribuição de Chave Banco de Dados AS – Servidor de Autenticação TGS – Servidor de Concessão de Ticket Chave de Sessão Autenticador Chave de Repetição

5 Cache de Credenciais – Autenticação – Criptografia Chave de Encriptação Tempero de Chave

6 2.2 – Funcionamento Pedido ao AS Resposta do AS Pedido ao TGS Resposta do TGS

7 KDC A.S. T.G.S. APLICATIV O AS_REQ (1) AS_REP(2) TGS_REQ (3) TGS_REP (4) AP_REQ (5) AP_REP (6)

8 Cross-Realm Authentication Caminhos por Realms Intermediários Escalabilidade Keytab

9 MIT Kerberos Shishi Heimdal

10 5.1 - Limitações Eficiência e Funcionalidade Ausência de Protocolo Host-to-Host Fraquezas Ataque de Repetição Ataque de Password Guessing Secure Time Services Spoofing Login

11 O Kerberos estabelece uma relação de confiança entre dois pontos da rede. Porém, para isso, ele assume que os mesmos são confiáveis assim como assume que seu BD é inatacável Ainda assim, o protocolo é de grande utilidade e assumindo que suas premissas sejam garantidas é um sistema extremamente seguro.

12 1) Como podemos classificar os componentes do KDC e qual a função de cada um deles? 2) O que é Cache de Credenciais? 3) Enumere e explique as interações entre cliente e servidor até ele estar autenticado e pronto para usar determinado serviço 4) Enumere os dois ataques citados ao Protocolo Kerberos 5) Cite e justifique uma aplicação que permita escalabilidade ao Protocolo

13 1) -Banco de Dados: No mesmo, são guardadas todas as entradas referentes a usuários e aplicativos - Servidor de Autenticação (AS): É ele quem responde ao pedido de autenticação do usuário, quando o mesmo ainda não confirmou sua identidade. Caso o usuário prove ser quem diz ser, o AS gera um ticket de Concessão de ticket para o usuário e esse ticket pode ser usado na obtenção de outros tickets, sem a necessidade de redigitar a senha. - Servidor de Concessão de Tickets (TGS): distribui tickets de serviço para todo usuário previamente autenticado portador de um TGT

14 2) É o local onde fica armazenada a informação que torna o usuário autenticado perante uma determinada aplicação- a chave de sessão correspondente, o ticket de serviço e o TGT.

15 3) -Pedido ao Servidor de Autenticação: o cliente diz ao AS que deseja ser autenticado para que possa usar determinado serviço. -Resposta do Servidos de Autenticação: o AS pede ao cliente sua senha para decriptar o pacote com a chave de sessão e o TGT. -Pedido ao Servidor de concessão de Ticket: o cliente pede ap TGS um ticket correspondente ao serviço que ele deseja utilizar. -Resposta do Servidor de Concessão de Ticket: o cliente recebe o ticket de serviço, encriptado com a chave de serviço e uma chave de sessão entre ele e o serviço, encriptado com a antiga chave de sessão entre ele e o servidor.

16 4) Ataque de Repetição e Ataque de Password Guessing.

17 5) Cross-Realm Authentication, pois evita a criação de inúmeras chaves de sessão, que seriam necessárias caso 2 realms quisessem estabelecer uma comunicação. Ao invés disso, ela utiliza- se de comunicações já estabelecidas e confiáveis, que são os chamados "caminhos por realms intermediários".


Carregar ppt "Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica."

Apresentações semelhantes


Anúncios Google