Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

Kerberos ในด้านความปลอดภัยของข้อมูลมีข้อเสียอย่างไร


Kerberos มีข้อเสียหลายประการดังนี้ −

  • การเดารหัสผ่าน − Kerberos ไม่ได้แก้ไขการโจมตีด้วยการเดารหัสผ่าน หากผู้ใช้เลือกรหัสผ่านที่ไม่ดี ผู้โจมตีสามารถใช้การโจมตีพจนานุกรมแบบออฟไลน์ได้สำเร็จโดยพยายามถอดรหัสข้อความที่ได้รับซึ่งได้รับการเข้ารหัสภายใต้คีย์ที่เปลี่ยนจากรหัสผ่านของผู้ใช้อย่างต่อเนื่อง เป้าหมายคือการออกแบบโปรโตคอลการตรวจสอบสิทธิ์ผู้ใช้ที่ไม่ได้รับผลกระทบจากการโจมตีด้วยการเดารหัสผ่าน วัตถุประสงค์หลักคือการลบรหัสผ่านที่คาดเดาการโจมตีนี้

  • การปลอมแปลง KDC − สิ่งนี้กำหนดการโจมตีโดยอิงตามความสามารถในการปลอมแปลงการตอบสนองของ KDC โดยคำนึงถึงข้อกำหนดโปรโตคอล Kerberos การปลอมแปลงการตอบสนองของ KDC ไม่ควรเป็นปัญหาด้านความปลอดภัย อันที่จริง Kerberos ถูกสร้างขึ้นเพื่อรองรับเครือข่ายที่ไม่น่าเชื่อถือ

    การปลอมแปลง IP เป็นสิ่งที่ปรากฏบนเครือข่ายที่ไม่น่าเชื่อถือ โปรโตคอล Kerberos ใช้การพิสูจน์ตัวตนร่วมกัน ข้อมูลประจำตัวของผู้ใช้ปลายทางและเซิร์ฟเวอร์ที่ต้องพิสูจน์ ซึ่งจะช่วยป้องกันการโจมตีแบบ Man-in-the-Middle

  • ปฏิเสธการโจมตีบริการ − Kerberos ไม่สามารถแก้ปัญหาการโจมตีบริการได้ มีสถานที่ในโปรโตคอลเหล่านี้ที่ผู้บุกรุกสามารถหลีกเลี่ยงแอปพลิเคชันจากการเข้าร่วมในกระบวนการตรวจสอบสิทธิ์ที่เหมาะสม การตรวจจับและการแก้ปัญหาของการโจมตีดังกล่าว (ซึ่งบางส่วนอาจเป็นโหมดความล้มเหลว "ปกติ" ที่ไม่ธรรมดาสำหรับระบบ) โดยทั่วไปแล้วจะดีที่สุดสำหรับการจัดการของมนุษย์และผู้ใช้

    ผู้โจมตีสามารถติดตั้งการโจมตี DoS ได้โดยการทำให้ KDC ท่วมท้นด้วยการร้องขอการรับรองความถูกต้อง ซึ่งอาจส่งผลให้เวลาตอบสนองที่ไม่ดีต่อคำขอที่ถูกต้องตามกฎหมาย และในกรณีที่เลวร้ายที่สุดอาจทำให้ KDC ขัดข้องได้ มันสามารถหลีกเลี่ยงการปฏิเสธการโจมตีบริการ โซลูชันหนึ่งสามารถวาง KDC ไว้ด้านหลังไฟร์วอลล์ และวางทาส KDC ที่ซ้ำซ้อนเพื่อให้บริการตามคำขอและโหลดสมดุล

  • ประนีประนอมของเซิร์ฟเวอร์ KDC − KDC รองรับฐานข้อมูลที่เข้ารหัสของตัวการ/ตัวตรวจสอบบางอย่าง (เช่น ผู้ใช้และเซิร์ฟเวอร์) และคีย์ลับ หากความปลอดภัยของ KDC ถูกบุกรุก ความปลอดภัยของเครือข่ายทั้งหมดจะถูกบุกรุก แม้ว่าคีย์หลักจะถูกบันทึกในรูปแบบที่เข้ารหัสโดยใช้มาสเตอร์คีย์ มาสเตอร์คีย์เองจะถูกบันทึกไว้ใน KDC

  • ผู้โจมตีสามารถควบคุมเครือข่ายทั้งหมด สามารถสร้างหรือเปลี่ยนแปลงข้อมูลประจำตัวของ Principal ได้ มันสามารถหลีกเลี่ยงการโจมตีดังกล่าว รองรับความปลอดภัยของ KDC และกำหนดการเข้าถึง KDC ให้กับบุคลากรที่จำกัด

  • ประนีประนอมกับผู้ตรวจสอบ/เซิร์ฟเวอร์ − หากความปลอดภัยของเซิร์ฟเวอร์ถูกบุกรุก บริการบางอย่างบนเซิร์ฟเวอร์นั้นจะถูกบุกรุก ผู้โจมตีจะสามารถปลอมแปลงเป็นบริการบางอย่างที่ทำงานอยู่บนเซิร์ฟเวอร์และถอดรหัสการสื่อสารบางอย่างระหว่างบริการและไคลเอนต์/เงินต้น ความปลอดภัยของบริการที่ทำงานบนเซิร์ฟเวอร์ขึ้นอยู่กับความปลอดภัยของเซิร์ฟเวอร์ มาตรการรักษาความปลอดภัยของเซิร์ฟเวอร์จะต้องเป็นสัดส่วนกับต้นทุนของบริการและทรัพยากรที่บันทึกไว้ในเซิร์ฟเวอร์นั้น