KERBEROS Trabalho de Redes de Computadores I Autores:

Slides:



Advertisements
Apresentações semelhantes
Projeto de Biometria Encontro de Federações Núcleo de Tecnologia Unimed do Brasil 2007.
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Configuração de um servidor FTP
Curso Técnico de Informática
Andrew's File System1 Equipe: Allyson André Gustavo Antônio Neto Marcone Andrews File System.
Integrantes: Danilo Huberto Felipe Dantas Jorge Brasil José Leonardo
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
Segurança em Sistemas Operacionais
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
GERENCIAMENTO DE REDES
Módulo 4: Gerenciando o acesso aos recursos
Sistemas Operacionais de Rede
Mecanismos de segurança
Sistemas Distribuídos
Controlador de Domínio Primary Domain Controller
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
KERBEROS Redes de Computadores I
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Segurança na Internet das Coisas
Public Key Infrastructure PKI
Características Técnicas e Operacionais
Mecanismos de Segurança e sua integração com o Kerberos
Sistemas Distribuídos
Gerencia de Redes Redes de Computadores II
Termo da Microsoft para designar um conjunto de serviços de directórios do Windows Server. Conceito utilizado a partir da versão do Windows Server 2000.
Sistemas Operacionais de Redes de Computadores
Configurando redes sem fio
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
Segurança e Auditoria de Sistemas
SISTEMAS OPERACIONAIS I
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
SINGLE SIGNON SITUAÇÃO ATUAL ● Várias bases ● Nome ● Senha ● Autorização ● Mais de uma identificação ● Vários métodos ● Falta padronização ● Dificuldade.
Tecgraf PUC-Rio Setembro de 2013 Introdução ao Openbus.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Instalação, Configuração e Administração de Servidores
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Prof.°: João Henrique Disciplina: SOR II
Integração de Ferramentas CASE
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede – AULA 06 Prof. Gabriel Silva.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Windows Server Versões Sistema de Arquivos Características Domínio
Active Directory Services Serviço de Diretório Ativo
Introdução aos Sistemas Operacionais
Colégio Agrícola “José Bonifácio” Redes – Componentes de uma rede Prof. Carlos Eduardo Caraski.
Serviços de rede e internet Jackson Eduardo da Silva.
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
5 – Distribuição de chaves
Samba Server Sambando os arquivos na rede para compartilhar pastas e documentos. Hoje como PDC.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Simple Network Management Protocol
Versão 1 - julho/2013 Tecgraf PUC-Rio Novembro de 2013 Introdução ao OpenBus.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Sistemas Operacionais de Redes Windows – Instalação e administração do Active Directory IGOR ALVES.
Integração Linux x Windows Claudio Cavalcante. Principais integrações  Autenticar um usuário linux no Active Directory.  Autenticar um usuário Windows.
Transcrição da apresentação:

KERBEROS Trabalho de Redes de Computadores I Autores: Bernardo de Campos Vidal Camilo Diego Ximenes Mendes Pedro Paiva Miranda

Roteiro Introdução Funcionamento Implementações Utilização Limitações Aplicações Conclusão Dúvidas Perguntas

Introdução Kerberos o cão e o protocolo Projeto Athena o que é? cenário Possíveis problemas um usuário pode fingir ser outro um usuário pode alterar o endereço de rede de uma máquina eavesdropping ataque de negação de serviço …

Introdução A história em versões MIT Kerberos versões de 1 a 3 MIT Kerberos versão 4 MIT Kerberos versão 5 KTH-KRB Kerberos Consortium missão continuar o desenvolvimento apoio E hoje?

funcionamento Conceitos Iniciais Usuário e cliente Serviço e servidor Kerberos principal Domínio Kerberos KDC (Key Distribution Center)

funcionamento Credenciais do Kerberos versão 4

funcionamento Obtendo o ticket de concessão de ticket (TGT) – Kerberos 4 (1) Legenda: Cliente envia solicitação do TGT ao AS. (2) Legenda: AS envia resposta de solicitação do TGT ao cliente.

funcionamento (3) (4) Obtendo tickets dos servidores – Kerberos 4 Legenda: Cliente envia solicitação de ticket ao TGS. (4) Legenda: TGS envia resposta de solicitação do ticket ao cliente

funcionamento (5) (6) Solicitando um serviço – Kerberos 4 Legenda: Cliente envia solicitação de serviço ao servidor V (6) Legenda: Servidor V envia resposta ao pedido de autenticação do servidor perante o cliente

funcionamento Solicitando serviço em outro domínio – Kerberos 4 Um domínio compartilha uma chave diferente com cada domínio existente → n*(n-1)/2 chaves compartilhadas Mensagens trocadas: (1) Cliente solicita TGT local ao AS local. (2) AS local envia TGT local ao cliente. (3) Cliente solicita TGT remoto ao TGS local (4) TGS local envia TGT remoto ao cliente

funcionamento (5) Solicitando serviço em outro domínio – Kerberos 4 Legenda: Cliente solicita ticket ao TGS remoto (6) TGS remoto envia ticket do servidor remoto ao cliente (7) Cliente solicita serviço ao servidor remoto

funcionamento Kerberos versão 5 – comparação com a versão 4 Endereços de rede Algoritmo de criptografia Credenciais Autenticador (Utilizado apenas 1 vez, Pouco tempo de vida) Ticket (Reutilizável)

funcionamento Tempo de vida dos Tickets Máximo 1280 min na versão 4, arbitrário na versão 5 Solicitando serviço em outro domínio Possibilidade dos domínios serem estruturados em forma de árvore → n-1 chaves compartilhadas Propriedade fundamental: se o domínio B confia no domínio A, e o A confia no domínio C, então automaticamente B confia em C.

Implementações Nome Descrição MIT Kerberos Implementação original, desenvolvido para o projeto Athena. Tem 5 versões desenvolvidas, sendo as três primeiras usadas exclusivamente dentro do MIT. Devido a restrições na exportação (aproximadamente até os anos 2000) da tecnologia de criptografia, outra implementação foi desenvolvida na Suécia: o KTH-KRB. Atualmente, não existem restrições para sua exportação. Heimdal Kerberos Feita basicamente pelo mesmo grupo de desenvolveu o KTH-KRB, ainda em um cenário em que a exportação do MIT Kerberos estava banida. Baseado na versão 5 do Kerberos. Compatível com a versão do MIT. Coexiste com a versão do MIT em grande escala atualmente. Active Directory Não é uma implementação do Kerberos propriamente dita, é um serviço de diretório criado pela Microsoft utilizado em ambientes Windows. No entanto, o protocolo Kerberos é um dos fundamentos para a autentição nesse serviço. TrustBroker É uma implementação comercial do Kerberos, desenvolvido pela CyberSafe. Suporta vários sistemas operacionais (Windows, Unix, Linux, ...) Oferece interoperalidade com várias outras implementações, do MIT até o Microsoft Active Directory. Shishi É a implementação GNU do Kerberos 5. É considerada uma implementação recente (A versão 0.0.0 foi lançada em 2003). Nome Descrição MIT Kerberos Implementação original, desenvolvido para o projeto Athena. Tem 5 versões desenvolvidas, sendo as três primeiras usadas exclusivamente dentro do MIT. Devido a restrições na exportação (aproximadamente até os anos 2000) da tecnologia de criptografia, outra implementação foi desenvolvida na Suécia: o KTH-KRB. Atualmente, não existem restrições para sua exportação. Heimdal Kerberos Feita basicamente pelo mesmo grupo de desenvolveu o KTH-KRB, ainda em um cenário em que a exportação do MIT Kerberos estava banida. Baseado na versão 5 do Kerberos. Compatível com a versão do MIT. Coexiste com a versão do MIT em grande escala atualmente. Active Directory Não é uma implementação do Kerberos propriamente dita, é um serviço de diretório criado pela Microsoft utilizado em ambientes Windows. No entanto, o protocolo Kerberos é um dos fundamentos para a autentição nesse serviço. TrustBroker É uma implementação comercial do Kerberos, desenvolvido pela CyberSafe. Suporta vários sistemas operacionais (Windows, Unix, Linux, ...) Oferece interoperalidade com várias outras implementações, do MIT até o Microsoft Active Directory. Shishi É a implementação GNU do Kerberos 5. É considerada uma implementação recente (A versão 0.0.0 foi lançada em 2003).

Implementações Nome Descrição MIT Kerberos Implementação original, desenvolvido para o projeto Athena. Tem 5 versões desenvolvidas, sendo as três primeiras usadas exclusivamente dentro do MIT. Devido a restrições na exportação (aproximadamente até os anos 2000) da tecnologia de criptografia, outra implementação foi desenvolvida na Suécia: o KTH-KRB. Atualmente, não existem restrições para sua exportação. Heimdal Kerberos Feita basicamente pelo mesmo grupo de desenvolveu o KTH-KRB, ainda em um cenário em que a exportação do MIT Kerberos estava banida. Baseado na versão 5 do Kerberos. Compatível com a versão do MIT. Coexiste com a versão do MIT em grande escala atualmente. Active Directory Não é uma implementação do Kerberos propriamente dita, é um serviço de diretório criado pela Microsoft utilizado em ambientes Windows. No entanto, o protocolo Kerberos é um dos fundamentos para a autentição nesse serviço. TrustBroker É uma implementação comercial do Kerberos, desenvolvido pela CyberSafe. Suporta vários sistemas operacionais (Windows, Unix, Linux, ...) Oferece interoperalidade com várias outras implementações, do MIT até o Microsoft Active Directory. Shishi É a implementação GNU do Kerberos 5. É considerada uma implementação recente (A versão 0.0.0 foi lançada em 2003).

Utilização Para o Cliente: Funciona de forma transparente

Utilização Para o Administrador: Instalar o(s) Key Distribution Center(s) (KDC) e o servidor de administração. Propagar a base de dados entre os KDCs escravos Criar políticas para senhas Sincronizar relógio dos computadores. Adicionar, modificar e deletar principals na base de dados Adicionar as chaves secretas nos servidores de aplicação

Limitações O usuário tem que confiar no seu computador O funcionamento depende da sincronização dos relógios A segurança depende da força da senha do usuário É necessário que as aplicações sejam compatíveis com Kerberos

Aplicações Apache e Apache 2 Postfix Mac OSX Microsoft Windows (2000 e posteriores) utiliza como protocolo de autenticação padrão OpenSSH (com Kerberos v5 ou posterior) Samba O suíte de aplicativos Kerberos já vem com os clientes e servidores habilitados para rsh, FTP, e Telnet

Conclusão Autenticação robusta em ambientes distribuídos Solução de segurança confiável Kerberos é maduro Kerberos atende os requisitos de sistemas distribuídos modernos Kerberos é sólido Kerberos já tem seu espaço

Dúvidas?

Perguntas Por que o relógio dos computadores da rede tem que estar sincronizados?

Perguntas Por que o relógio dos computadores da rede tem que estar sincronizados? Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente.

Perguntas Por que o relógio dos computadores da rede tem que estar sincronizados? Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente. O que é um Domínio?

Perguntas Por que o relógio dos computadores da rede tem que estar sincronizados? Porque os tickets e autenticadores do Kerberos tem validade para evitar que tickets roubados sejam usados posteriormente. O que é um Domínio? Um conjunto de principals gerenciados que compartilham o mesmo banco de dados Kerberos.

MAIS PERGUNTAS O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica?

MAIS PERGUNTAS O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem.

MAIS PERGUNTAS O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem. Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto?

MAIS PERGUNTAS O que caracteriza o Kerberos como um mecanismo de criptografia de chave simétrica? O fato das chaves serem compartilhadas entre duas ou mais entidades e elas serem usadas pra criptografar e decriptografar uma mensagem. Qual a vantagem e a desvantagem do tempo de validade do TGT ser curto? A desvantagem é que o usuário provavelmente vai ter que redigitar sua senha muitas vezes, facilitando que ela seja roubada. A vantagem é que caso ele seja roubado o tempo de ação de alguém mal-intencionado será menor.

E uma última Pergunta O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro?

E uma última Pergunta O fato do funcionamento do Kerberos ser de conhecimento público o torna mais inseguro? Não, pois quando se trata de segurança em redes um mecanismo é considerado confiável quando conhecido, usado, estudado amplamente e não é burlado de forma eficaz.