การตรวจสอบสิทธิ์ Kerberos ทำงานอย่างไร

เผยแพร่แล้ว: 2022-10-12

แม้ว่า Kerberos จะเป็นระบบแบ็คเอนด์ แต่ก็มีการบูรณาการอย่างราบรื่นจนผู้ใช้หรือผู้ดูแลระบบส่วนใหญ่มองข้ามการมีอยู่ของมัน

Kerberos คืออะไรและทำงานอย่างไร

หากคุณใช้อีเมลหรือบริการออนไลน์อื่นๆ ที่ต้องเข้าสู่ระบบเพื่อเข้าถึงทรัพยากร มีโอกาสที่คุณจะรับรองความถูกต้องผ่านระบบ Kerberos

กลไกการตรวจสอบความปลอดภัยที่เรียกว่า Kerberos รับประกันการสื่อสารที่ปลอดภัยระหว่างอุปกรณ์ ระบบ และเครือข่าย วัตถุประสงค์หลักคือการปกป้องข้อมูลและข้อมูลการเข้าสู่ระบบของคุณจากแฮกเกอร์

ข้อมูลเข้าสู่ระบบ

Kerberos รองรับระบบปฏิบัติการยอดนิยมทั้งหมด รวมถึง Microsoft Windows, Apple macOS, FreeBSD และ Linux

โมเดลความปลอดภัยห้าระดับที่ใช้โดย Kerberos ประกอบด้วยการตรวจสอบความถูกต้องร่วมกันและการเข้ารหัสคีย์แบบสมมาตร การยืนยันตัวตนทำให้ผู้ใช้ที่ได้รับอนุญาตสามารถเข้าสู่ระบบได้

รวมฐานข้อมูลกลางและการเข้ารหัสเพื่อยืนยันความถูกต้องของผู้ใช้และบริการ เซิร์ฟเวอร์ Kerberos จะตรวจสอบสิทธิ์ผู้ใช้ก่อนจึงจะอนุญาตให้เข้าถึงบริการได้ จากนั้นพวกเขาจะออกตั๋วที่สามารถใช้เพื่อเข้าถึงบริการได้หากตรวจสอบสิทธิ์สำเร็จ

โดยพื้นฐานแล้ว Kerberos อาศัย "ตั๋ว" เพื่อให้ผู้ใช้สามารถสื่อสารกันได้อย่างปลอดภัย โปรโตคอล Kerberos ใช้ Key Distribution Center (KDC) เพื่อสร้างการสื่อสารระหว่างไคลเอ็นต์และเซิร์ฟเวอร์

เมื่อใช้โปรโตคอล Kerberos เซิร์ฟเวอร์จะได้รับคำขอจากลูกค้า หลังจากนั้น เซิร์ฟเวอร์จะตอบกลับด้วยการตอบกลับที่มีโทเค็น ลูกค้าจะส่งคำขอไปยังเซิร์ฟเวอร์และตั๋ว

เป็นวิธีสำคัญที่รับประกันความปลอดภัยของข้อมูลที่ถ่ายโอนข้ามระบบ ได้รับการพัฒนาโดยสถาบันเทคโนโลยีแมสซาชูเซตส์ (MIT) ในปี 1980 เพื่อแก้ไขปัญหาการเชื่อมต่อเครือข่ายที่ไม่ปลอดภัย และขณะนี้รวมอยู่ในระบบต่างๆ มากมาย

ในบทความนี้ เราจะพิจารณาเฉพาะเกี่ยวกับข้อดีของ Kerberos การใช้งานจริง วิธีดำเนินการทีละขั้นตอน และปลอดภัยเพียงใด

ประโยชน์ของการตรวจสอบสิทธิ์ Kerberos

ในสภาพแวดล้อมการคำนวณแบบกระจายที่กว้างใหญ่ ระบบคอมพิวเตอร์สามารถระบุและสื่อสารระหว่างกันได้อย่างปลอดภัยเนื่องจากโปรโตคอลการตรวจสอบความถูกต้องของเครือข่ายที่เรียกว่า Kerberos

การใช้การเข้ารหัสลับคีย์ลับ Kerberos มีวัตถุประสงค์เพื่อให้การรับรองความถูกต้องที่แข็งแกร่งสำหรับแอปพลิเคชันไคลเอนต์/เซิร์ฟเวอร์ โปรโตคอลนี้วางรากฐานสำหรับการรักษาความปลอดภัยแอปพลิเคชัน และมักใช้การเข้ารหัส SSL/TLS ร่วมกับโปรโตคอลนี้

Kerberos โปรโตคอลการตรวจสอบสิทธิ์ที่ใช้กันอย่างแพร่หลายมีข้อดีหลายประการที่อาจทำให้ SMB และองค์กรขนาดใหญ่น่าสนใจยิ่งขึ้น

ในตอนแรก Kerberos มีความน่าเชื่อถืออย่างไม่น่าเชื่อ มันได้รับการทดสอบกับการโจมตีที่ซับซ้อนที่สุดและได้รับการพิสูจน์แล้วว่าไม่มีภูมิคุ้มกันต่อการโจมตีเหล่านั้น นอกจากนี้ Kerberos ยังง่ายต่อการติดตั้ง ใช้งาน และรวมเข้ากับระบบต่างๆ

ประโยชน์ที่ไม่เหมือนใคร

  • ระบบการออกตั๋วเฉพาะที่ Kerberos ใช้ช่วยให้ตรวจสอบสิทธิ์ได้รวดเร็วยิ่งขึ้น
  • บริการและลูกค้าสามารถตรวจสอบความถูกต้องซึ่งกันและกันได้
  • ระยะเวลาการรับรองความถูกต้องมีความปลอดภัยเป็นพิเศษเนื่องจากการประทับเวลาที่จำกัด
  • ตรงตามข้อกำหนดของระบบกระจายที่ทันสมัย
  • นำกลับมาใช้ใหม่ได้ในขณะที่การประทับเวลาของตั๋วยังใช้ได้ แต่ Authenticity จะป้องกันไม่ให้ผู้ใช้ป้อนข้อมูลการเข้าสู่ระบบซ้ำเพื่อเข้าถึงทรัพยากรอื่นๆ
  • คีย์ลับหลายอัน การอนุญาตจากบุคคลที่สาม และการเข้ารหัสให้ความปลอดภัยระดับสูงสุด

Kerberos ปลอดภัยแค่ไหน?

เราพบว่า Kerberos ใช้กระบวนการตรวจสอบสิทธิ์ที่ปลอดภัย ส่วนนี้จะสำรวจว่าผู้โจมตีอาจละเมิดความปลอดภัยของ Kerberos ได้อย่างไร

ปลอดภัย

หลายปีที่ผ่านมา มีการใช้โปรโตคอลความปลอดภัย Kerberos: จากภาพประกอบ นับตั้งแต่เปิดตัว Windows 2000 Microsoft Windows ได้ทำให้ Kerberos เป็นกลไกการพิสูจน์ตัวตนมาตรฐาน

บริการตรวจสอบสิทธิ์ Kerberos ใช้การเข้ารหัสลับคีย์ การเข้ารหัส และการรับรองความถูกต้องของบุคคลที่สามที่เชื่อถือได้ เพื่อปกป้องข้อมูลที่ละเอียดอ่อนได้สำเร็จในขณะส่ง

เพื่อเพิ่มความปลอดภัย มาตรฐานการเข้ารหัสขั้นสูง (AES) ถูกใช้โดย Kerberos 5 ซึ่งเป็นเวอร์ชันล่าสุด เพื่อให้แน่ใจว่ามีการสื่อสารที่ปลอดภัยยิ่งขึ้นและหลีกเลี่ยงการบุกรุกข้อมูล

รัฐบาลสหรัฐฯ ได้นำ AES มาใช้ เนื่องจากมีประสิทธิภาพในการปกป้องข้อมูลที่เป็นความลับโดยเฉพาะ

อย่างไรก็ตาม มีข้อโต้แย้งว่าไม่มีแพลตฟอร์มใดที่ปลอดภัยทั้งหมด และ Kerberos ก็ไม่มีข้อยกเว้น แม้ว่า Kerberos จะปลอดภัยที่สุด แต่ธุรกิจต่างๆ จะต้องตรวจสอบพื้นผิวการโจมตีของตนอย่างต่อเนื่องเพื่อป้องกันไม่ให้แฮกเกอร์เอาเปรียบ

อันเป็นผลมาจากการใช้งานในวงกว้าง แฮ็กเกอร์จึงพยายามค้นหาช่องโหว่ด้านความปลอดภัยในโครงสร้างพื้นฐาน

ต่อไปนี้คือการโจมตีทั่วไปที่อาจเกิดขึ้น:

  • การโจมตีด้วย Golden Ticket: เป็นการโจมตีที่สร้างความเสียหายมากที่สุด ในการโจมตีนี้ ผู้โจมตีจี้บริการแจกจ่ายคีย์ของผู้ใช้จริงโดยใช้ตั๋ว Kerberos เป้าหมายหลักคือสภาพแวดล้อม Windows ที่มี Active Directory (AD) ที่ใช้สำหรับสิทธิ์ในการควบคุมการเข้าถึง
  • การโจมตีตั๋วเงิน: ตั๋วตรวจสอบบริการปลอมเรียกว่าตั๋วเงิน แฮ็กเกอร์สามารถสร้าง Silver Ticket ได้โดยการถอดรหัสรหัสผ่านของบัญชีคอมพิวเตอร์ และใช้เพื่อสร้างตั๋วตรวจสอบปลอม
  • ส่งตั๋ว: โดยการสร้าง TGT ปลอม ผู้โจมตีจะสร้างคีย์เซสชันปลอมและแสดงเป็นข้อมูลรับรองที่ถูกต้อง
  • ผ่านการโจมตีด้วยแฮช: กลยุทธ์นี้เกี่ยวข้องกับการรับแฮชรหัสผ่าน NTLM ของผู้ใช้ จากนั้นจึงส่งแฮชสำหรับการตรวจสอบสิทธิ์ NTLM
  • Kerberoasting: การโจมตีมีเป้าหมายเพื่อรวบรวมแฮชรหัสผ่านสำหรับบัญชีผู้ใช้ Active Directory ที่มีค่า servicePrincipalName (SPN) เช่น บัญชีบริการ โดยใช้โปรโตคอล Kerberos ในทางที่ผิด

การลดความเสี่ยงของ Kerberos

มาตรการบรรเทาผลกระทบต่อไปนี้จะช่วยป้องกันการโจมตี Kerberos:

การลดความเสี่ยง
  • นำ ซอฟต์แวร์ที่ทันสมัย มาใช้ซึ่งตรวจสอบเครือข่ายตลอดเวลาและระบุช่องโหว่ในแบบเรียลไทม์
  • สิทธิพิเศษน้อยที่สุด: ระบุว่าเฉพาะผู้ใช้ บัญชี และกระบวนการทางคอมพิวเตอร์เท่านั้นที่ควรมีสิทธิ์ในการเข้าถึงที่จำเป็นสำหรับพวกเขาในการทำงาน การทำเช่นนี้จะทำให้การเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต ซึ่งส่วนใหญ่เป็นเซิร์ฟเวอร์ KDC และตัวควบคุมโดเมนอื่นๆ จะหยุดลง
  • เอาชนะ ช่องโหว่ของซอฟต์แวร์ รวมถึงช่องโหว่ซีโร่เดย์
  • เรียกใช้โหมดที่ได้รับการป้องกันของ Local Security Authority Subsystem Service (LSASS) : LSASS โฮสต์ปลั๊กอินต่างๆ รวมถึงการตรวจสอบสิทธิ์ NTLM และ Kerberos และมีหน้าที่ให้บริการการลงชื่อเพียงครั้งเดียวแก่ผู้ใช้
  • การ ตรวจสอบสิทธิ์อย่างเข้มงวด : มาตรฐานสำหรับการสร้างรหัสผ่าน รหัสผ่านที่รัดกุมสำหรับบัญชีการดูแลระบบ บัญชีในเครื่อง และบัญชีบริการ
  • การโจมตี DOS (Denial of service) : โดยการโอเวอร์โหลด KDC ที่มีการร้องขอการตรวจสอบสิทธิ์ ผู้โจมตีสามารถเปิดการโจมตีแบบปฏิเสธการให้บริการ (DoS) เพื่อป้องกันการโจมตีและทำให้โหลดสมดุล KDC ควรวางไว้หลังไฟร์วอลล์ และควรใช้ KDC ที่ซ้ำซ้อนเพิ่มเติม

ขั้นตอนใน Kerberos Protocol Flow มีอะไรบ้าง

สถาปัตยกรรม Kerberos ส่วนใหญ่ประกอบด้วยองค์ประกอบสำคัญสี่ประการที่จัดการการดำเนินการของ Kerberos ทั้งหมด:

  • Authentication Server (AS): กระบวนการตรวจสอบสิทธิ์ Kerberos เริ่มต้นด้วย Authentication Server ลูกค้าต้องเข้าสู่ระบบ AS ก่อนโดยใช้ชื่อผู้ใช้และรหัสผ่านเพื่อสร้างข้อมูลประจำตัว เมื่อเสร็จสิ้น AS จะส่งชื่อผู้ใช้ไปยัง KDC ซึ่งจะออก TGT
  • Key Distribution Center (KDC): หน้าที่ของมันคือทำหน้าที่เป็นผู้ประสานงานระหว่าง Authentication Server (AS) และ Ticket Granting Service (TGS) ถ่ายทอดข้อความจาก AS และการออก TGT ซึ่งต่อมาจะถูกส่งไปยัง TGS เพื่อการเข้ารหัส
  • Ticket-Granting Ticket (TGT): TGT ได้รับการเข้ารหัสและมีข้อมูลเกี่ยวกับบริการที่ลูกค้าสามารถเข้าถึงได้ ระยะเวลาที่อนุญาตให้เข้าถึงได้ และคีย์เซสชันสำหรับการสื่อสาร
  • Ticket Granting Service (TGS): TGS เป็นอุปสรรคระหว่างลูกค้าที่เป็นเจ้าของ TGT และบริการต่างๆ ของเครือข่าย จากนั้น TGS จะสร้างคีย์เซสชันหลังจากตรวจสอบสิทธิ์ TGT ที่แชร์โดยเซิร์ฟเวอร์และไคลเอ็นต์

ต่อไปนี้เป็นขั้นตอนของการพิสูจน์ตัวจริงของ Kerberos :

  • เข้าสู่ระบบผู้ใช้
  • ลูกค้าร้องขอเซิร์ฟเวอร์ที่ให้ตั๋ว
  • เซิร์ฟเวอร์ตรวจสอบชื่อผู้ใช้
  • การคืนตั๋วของลูกค้าหลังจากการให้สิทธิ์
  • ลูกค้าได้รับคีย์เซสชัน TGS
  • ลูกค้าขอให้เซิร์ฟเวอร์เข้าถึงบริการ
  • เซิร์ฟเวอร์ตรวจสอบบริการ
  • รหัสเซสชัน TGS ที่เซิร์ฟเวอร์ได้รับ
  • เซิร์ฟเวอร์สร้างคีย์เซสชันบริการ
  • ลูกค้าได้รับคีย์เซสชันการบริการ
  • ลูกค้าติดต่อกับบริการ
  • บริการถอดรหัสลับ
  • บริการตรวจสอบคำขอ
  • บริการได้รับการพิสูจน์ตัวตนกับลูกค้า
  • ลูกค้ายืนยันบริการ
  • ลูกค้าและบริการโต้ตอบกัน

แอปพลิเคชันในโลกแห่งความเป็นจริงที่ใช้ Kerberos คืออะไร

ในสถานที่ทำงานที่เชื่อมต่ออินเทอร์เน็ตและทันสมัย ​​Kerberos มีคุณค่ามากกว่าอย่างมาก เนื่องจากเป็นเลิศในการลงชื่อเพียงครั้งเดียว (SSO)

ปัจจุบัน Microsoft Windows ใช้การรับรองความถูกต้อง Kerberos เป็นวิธีการให้สิทธิ์มาตรฐาน Kerberos ยังรองรับโดย Apple OS, FreeBSD, UNIX และ Linux

kerberosapplications

นอกจากนี้ มันได้กลายเป็นบรรทัดฐานสำหรับเว็บไซต์และแอปพลิเคชัน Single-Sign-On ในทุกแพลตฟอร์ม Kerberos ได้เพิ่มความปลอดภัยของอินเทอร์เน็ตและผู้ใช้ในขณะที่อนุญาตให้ผู้ใช้ทำงานเพิ่มเติมทางออนไลน์และในสำนักงานโดยไม่ต้องเสี่ยงต่อความปลอดภัย

ระบบปฏิบัติการยอดนิยมและโปรแกรมซอฟต์แวร์รวมถึง Kerberos ซึ่งได้กลายเป็นส่วนสำคัญของโครงสร้างพื้นฐานด้านไอที เป็นเทคโนโลยีการอนุญาตมาตรฐานของ Microsoft Windows

มันใช้การเข้ารหัสที่แข็งแกร่งและการอนุญาตตั๋วของบุคคลที่สามเพื่อทำให้แฮกเกอร์เข้าถึงเครือข่ายองค์กรได้ยากขึ้น องค์กรสามารถใช้อินเทอร์เน็ตกับ Kerberos ได้โดยไม่ต้องกังวลเรื่องความปลอดภัย

แอปพลิเคชันที่เป็นที่รู้จักมากที่สุดของ Kerberos คือ Microsoft Active Directory ซึ่งควบคุมโดเมนและดำเนินการตรวจสอบผู้ใช้เป็นบริการไดเรกทอรีมาตรฐานที่รวมอยู่ใน Windows 2000 และใหม่กว่า

Apple, NASA, Google, กระทรวงกลาโหมสหรัฐ และสถาบันต่างๆ ทั่วประเทศเป็นหนึ่งในผู้ใช้ที่โดดเด่นกว่า

ด้านล่างนี้เป็นตัวอย่างของระบบที่รองรับ Kerberos ในตัวหรือที่สามารถเข้าถึงได้:

  • Amazon Web Services
  • Google Cloud
  • Hewlett Packard Unix
  • ผู้บริหาร IBM Advanced Interactive
  • Microsoft Azure
  • Microsoft Windows Server และ AD
  • Oracle Solaris
  • OpenBSD

แหล่งข้อมูลเพิ่มเติม

ดูตัวอย่าง ผลิตภัณฑ์ เรตติ้ง ราคา
Kerberos: The Definitive Guide: The Definitive Guide Kerberos: The Definitive Guide: The Definitive Guide ยังไม่มีการให้คะแนน $23.74
ดูตัวอย่าง ผลิตภัณฑ์ เรตติ้ง ราคา
การดำเนินการรับรองความถูกต้องและความปลอดภัยของธุรกรรม: ความปลอดภัยเครือข่ายโดยใช้ Kerberos การดำเนินการรับรองความถูกต้องและความปลอดภัยของธุรกรรม: ความปลอดภัยเครือข่ายโดยใช้ Kerberos ยังไม่มีการให้คะแนน $48.00
ดูตัวอย่าง ผลิตภัณฑ์ เรตติ้ง ราคา
การกำหนดค่าอย่างรวดเร็วของ Openldap และ Kerberos ใน Linux และการรับรองความถูกต้องของ Linux เป็น Active Directory การกำหนดค่าอย่างรวดเร็วของ Openldap และ Kerberos ใน Linux และการรับรองความถูกต้องของ Linux เป็น Active Directory ยังไม่มีการให้คะแนน $5.17

บทสรุป

วิธีการตรวจสอบสิทธิ์ที่ใช้กันอย่างแพร่หลายในการป้องกันการเชื่อมต่อไคลเอ็นต์-เซิร์ฟเวอร์คือ Kerberos Kerberos เป็นกลไกการตรวจสอบความถูกต้องของคีย์ที่สมมาตรซึ่งให้ความสมบูรณ์ของข้อมูล การรักษาความลับ และการตรวจสอบผู้ใช้ร่วมกัน

เป็นรากฐานของ Microsoft Active Directory และได้เติบโตขึ้นเป็นหนึ่งในโปรโตคอลที่ผู้โจมตีทุกประเภทกำหนดเป้าหมายสำหรับการแสวงหาผลประโยชน์

ถัดไป คุณสามารถตรวจสอบเครื่องมือเพื่อตรวจสอบความสมบูรณ์ของ Active Directory