Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Kerberos (iletişim kuralı)

bullvar_katip

Administrator
Katılım
21 Mayıs 2024
Mesajlar
532,105
küçükresim|Kerberos kuralının iletişim cihazları üzerindeki gösterimi. Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır. trusted third party Tarihçe ve gelişim MIT, Kerberos'u Project Athena isimli projenin sunduğu ağ servislerini korumak için geliştirdi ve mitolojideki Kerberos'tan esinlenerek protokole bu isim verildi. Protokolün birkaç sürümü bulunmaktadır, 1-3 arası sürümleri sadece MIT'de kullanıldı. Kerberos sürüm 4'ün başlıca tasarımcıları olan Steve Miller ve Clifford Neuman, söz konusu sürümü "Project Athena" projesine hedeflemelerine rağmen 1980'lerin sonlarında çıkardılar. John Kohl ve Clifford Neuman tarafından tasarlanan 5. sürüm, 4. sürümün bazı kısıtlamalarını ve güvenlik problemlerini aşarak 1993'te RFC 1510 olarak ortaya çıkarıldı. Windows NT ve sonrası Windows sürümleri kimlik doğrulama metodu olarak Kerberos'un bir çeşidini kullanırlar. Apple Mac OS X de Kerberos'u hem istemci hem sunucu tarafta kullanır. Microsoft Windows UNIX tabanlı işletim sistemleri , Protocol Tanım İstemci kendisini, KDC adı verilen anahtar dağıtım merkezine istemciden aldığı kullanıcı adını gönderen bir kimlik doğrulama sunucusuna (AS) tanıtır. KDC doğrulanmış bileti (TGT) zaman damgası ile birlikte onaylar, kullanıcının parolası ile şifreler ve şifrelenmiş halini kullanıcının ortamına gönderir. Gönderim işlemi çok sık olmamakta, genellikle kullanıcı girişi sırasında; TGT'nin belli bir süre sonra zaman aşımına uğraması sonucu, kullanıcıya hissettirilmeden kullanıcının oturum yöneticisi tarafından yenilenir. İstemci, başka bir kaynağa (Kerberos dilinde "principal") ulaşması gerekirse, TGT'sini (ticket-granting ticket) KDC ile aynı sunucuyu paylaşan TGS'ye (ticket-granting service) gönderir. TGT'nin geçerliliği doğrulandıktan ve kullanıcı talep ettiği servise ulaşım izni aldıktan sonra TGS bileti ve oturum anahtarlarını imzalar ve istemciye geri gönderir. İstemci daha sonra bileti servis sunucusuna servis isteği ile beraber gönderir. Protokol detayları şöyle açıklanabilir: İstemci tabanlı kullanıcı girişi Kullanıcı istemci tarafında kullanıcı adı ve parola girer. Pkinit (RFC4556) gibi diğer parola mekanizmaları parola yerine açık anahtar kullanımına izin verir. İstemci parolayı gizli anahtara çevirir. Şifre ailesinin kullanımına bağlı olarak anahtar sıralama veya tek yönlü özet fonksiyonları kullanılır. İstemci kimlik doğrulaması İstemci sunucuya (AS) kullanıcı adını açık mesaj olarak gönderir ve kullanıcı adına servisleri talep eder. (Not: Ne gizli şifre ne de parola sunucuya gönderilmez.) Kimlik doğrulama sunucusu gizli şifreyi, veri tabanında (örn. Windows sunucuda Active Directory) bulunan kullanıcıya ait parolayı özetlemek sureti ile oluşturur. Kimlik doğrulama sunucusu (AS) istemcinin veri tabanında olup olmadığını kontrol eder. Eğer veri tabanında varsa, AS istemciye şu iki mesajı yollar: Mesaj A: İstemci/kullanıcı gizli anahtarı kullanılarak üretilen şifrelenmiş İstemci/TGS Oturum Anahtarı. Mesaj B: TGS'nin gizli anahtarı kullanılarak üretilmiş şifrelenmiş istemci adı, istemci ağ adresi, geçerlilik süresi ve istemci/TGS oturum anahtarını içeren bir TGT. İstemci, A ve B mesajlarını alır almaz, kullanıcı tarafından girilen parolayı kullanarak A mesajını açmaya çalışır. Eğer kullanıcının girmiş olduğu parola ile veri tabanında bulunan parola aynı değilse, istemcinin gizli anahtarı farklı olacak ve bunun sonucunda A mesajını açmayı başaramayacaktır. Geçerli bir parola ve gizli anahtar ile istemci A mesajını çözecek ve İstemci/TGS Oturum Anahtarını alabilecektir. Bu oturum anahtarı daha sonra TGS ile yapılacak iletişimlerde kullanılacaktır. (Not: B mesajı, TGS'nin gizli anahtarı kullanılarak şifrelendiğinden istemci tarafından çözülemez.) Bu noktada, istemci kendi kimliğini TGS'ye tanıtma konusunda yeterli bilgiye sahiptir. İstemci Servis Yetkilendirme Servis talep edilirken, istemci TGS'ye aşağıdaki mesajları yollar: Mesaj C: B mesajından alınan TGT ve talep edilen servis adı. Mesaj D: İstemci/TGS Oturum Anahtarı ile şifrelenmiş Kimlik doğrulayıcı(içinde istemci adı, istemci ağ adresi, geçerlilik periyodu ve İstemci/Sunucu Oturum Anahtarı barındırır) C ve D mesajını alır almaz, TGS C mesajından B mesajını çıkarır. TGS'nin gizli anahtarını kullanarak B mesajını çözer. Bu ona istemci/TGS oturum anahtarını verir. Bu anahtarı kullanarak, TGS, D mesajını (Kimlik denetçisi) çözer ve istemciye şu mesajları yollar: Mesaj E: İstemci-Sunucu bileti (içinde istemci adı, istemci ağ adresi, geçerlilik periyodu ve İstemci/Sunucu Oturum Anahtarını barındırır). Mesaj F: İstemci/TGS Oturum Anahtarı ile şifrelenmiş İstemci/Sunucu Oturum Anahtarı. İstemci Servis Talebi TGS'den E ve F mesajlarını alır almaz, istemci kendisini Servis Sunucuya tanıtmak için gerekli yeterli bilgiye sahip olmuş olur. İstemci SS'ye bağlanır ve şu mesajları yollar: Mesaj E: Bu bir önceki adımda üretilen E mesajının aynıdır. Mesaj G: İstemci kimliğini, zaman damgasını içeren ve İstemci/Sunucu Oturum Anahtarı kullanılarak şifrelenen yeni bir kimlik denetleyici (Authenticator). SS, İstemci/Sunucu Oturum Anahtarını elde etmek için kendi gizli anahtarını kullanarak bileti çözer. Bu oturum anahtarını kullanarak, SS kimlik denetleyicisini çözer ve istemcinin gerçek kimliğini doğrulamak ve servis hizmeti sunmak konusundaki karalılığını doğrulamak için istemciye şu mesajı yollar: Mesaj H: İstemci/Sunucu Oturum Anahtarını kullanarak şifrelenmiş, istemcinin kimlik doğrulayıcıda bulunan zaman damgasının bir fazlası. İstemci, İstemci/Sunucu Oturum Anahtarını kullanarak doğrulama mesajını çözer ve zaman damgasının doğru güncellenip güncellenmediğini denetler. Eğer doğru güncellenmiş ise, istemci, sunucuya güvenebilir ve servis taleplerini sunucuya göndermeye başlayabilir. Sunucu, istemciye talep edilen servisleri sunar. Sorunlar ve Kısıtlamalar Tek noktadan çökme (Single point of failure): Kerberos merkezi bir sunucunun sürekli erişimine ihtiyaç duyar. Kerberos sunucuları çalışmaz halde olduğunda, yeni kullanıcılar giriş yapamaz. Bu sorun, birden fazla Kerberos sunucusu kullanılarak ve geriye dönük kimlik denetimi mekanizmaları ile giderilebilir. Kerberos, çok sıkı zaman gereksinimlerine sahiptir ki sürece dahil olan tarafların zamanlarının tanımlanmış limitlere uyması gerekir. Biletler, zaman aşımına sahiptir ve eğer sunucu saati, Kerberos Sunucu saati ile ayarlı değilse, kimlik doğrulaması yapılamaz. Varsayılan zaman kayması 5 dakikadan fazla olmamalıdır. Pratikte, Ağ Zamanlayıcı Protokol (Network Time Protokol) servisleri genelde sunucuların zamanlarını senkronize olmasını sağlar. Hatırlatmak gerekir ki; bazı sunucular (Microsoft tasarımı da bunlardan biridir) sunucuların ayarlanan değerden daha fazla zaman kaymasına sahip olma ihtimaline karşı, şifrelenmiş sunucu zaman bilgisini içeren bir KRB_AP_ERR_SKEW döner. Bu durumda, istemci, sunucu saatini öğrenerek aradaki farkı hesaplama şansına sahip olur. Bu davranış, RFC 4430 kodlu belgede kayıt altına alınmıştır. Yönetici protokolü henüz standartlaştırılmamıştır ve sunucudan sunucuya değişkenlik gösterir. Parola değişimleri RFC 3244 kodlu belgede tanımlanmıştır. Simetrik şifreleme benimsenmesi durumunda (Kerberos hem simetrik hem de asimetrik şifreleme ile çalışabilir), KDC bütün kimlik doğrulamalarını kontrol ettiğinden, bu altyapının ele geçirilmesi saldırganın kendini kullanıcıların yerine koymasına olanak sağlar. Farklı bir sunucu ismine ihtiyaç duyan her bir ağ servisinin kendine ait Kerberos anahtar kümesine ihtiyacı olacaktır. Bu durum, sanal sunucu ve sunucu kümeleri oluşturmayı zorlaştırmaktadır. Kerberos, Kerberos sembol(token) sunucusu ile tam bir güven ilişkisi içinde bulunan, kullanıcı hesaplarına, istemcilere ve sunucu üzerinde çalışan servislere ihtiyaç duyar (Hepsi birden aynı Kerberos alanı(domain) içinde bulunmalı ya da birbirleri ile güvenli iletişimi olan alanların içinde olmalıdır). Kerberos, kimlik denetimi sağlayan mekanizmaların istemciler hakkında bilgiye sahip olmadığı klasik internet veya bulut senaryolarında kullanılmak için uygun değildir. Güvenilir istemci gereksinimi, önceden hazırlanmış ortamların (örn., test ortamında kurgulanmış birbirinden bağımsız alanlar, ön-üretim ortamları ve asıl üretim ortamları ) kurulamasını güçleştirebilmektedir, ki bu durumu aşmak için ya alanların birbirinden tamamen ayrılmasını engelleyen güvenli alan iletişimleri kurmak ya da her bir ortam için fazladan istemciler tanımlamak gereklidir. Açıklıklar Kasım 2014'te, Microsoft, KDC(Key Distirbution Center)'deki sömürülebilecek bir açıklığı onaran bir yama(MS14-068) yayınladı. Öyle görünüyor ki açılık, kullanıcıların alan(domain) seviyesine çıkacak kadar, haklarını yükseltmelerine(kötüye kullanmalarına) olanak sağlamaktadır. Ayrıca Tek kişilik oturum açma Kimlik yönetimi (SRP) (GSS-API) (HIP) Kaynakça RFC 4556, abstract http://www.zdnet.com/details-emerge-on-windows-kerberos-vulnerability-7000035976/ Genel Resource Kit Team. "Microsoft Kerberos (Windows)" . MSDN Library. B. Clifford Neuman and Theodore Ts'o (September 1994). "Kerberos: An Authentication Service for Computer Networks" . IEEE Communications 32 (9): 33–8. doi:10.1109/35.312841. John T. Kohl, B. Clifford Neuman, and Theodore Y. T'so (1994). "The Evolution of the Kerberos Authentication System". In Johansen, D.; Brazier, F. M. T. Distributed open systems (Postscript). Washington: IEEE Computer Society Press. pp. 78–94. . "Kerberos Overview: An Authentication Service for Open Network Systems" . Cisco Systems date=19 January 2006. Retrieved 15 August 2012. "How Kerberos Authentication Works" . learn-networking.com. 28 January 2008. Retrieved 15 August 2012 RFC RFC 1510 The Kerberos Network Authentication Service (V5) [Obsolete] RFC 1964 The Kerberos Version 5 GSS-API Mechanism RFC 3961 Encryption and Checksum Specifications for Kerberos 5 RFC 3962 Advanced Encryption Standard (AES) Encryption for Kerberos 5 RFC 4120 The Kerberos Network Authentication Service (V5) [Current] RFC 4121 The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2 RFC 4537 Kerberos Cryptosystem Negotiation Extension RFC 4556 Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) RFC 4557 Online Certificate Status Protocol (OCSP) Support for Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) RFC 4757 The RC4-HMAC Kerberos Encryption Types Used by Microsoft Windows [Obsolete] RFC 5021 Extended Kerberos Version 5 Key Distribution Center (KDC) Exchanges over TCP RFC 5349 Elliptic Curve Cryptography (ECC) Support for Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) RFC 5868 Problem Statement on the Cross-Realm Operation of Kerberos RFC 5896 Generic Security Service Application Program Interface (GSS-API): Delegate if Approved by Policy RFC 6111 Additional Kerberos Naming Constraints RFC 6112 Anonymity Support for Kerberos RFC 6113 A Generalized Framework for Kerberos Pre-Authentication RFC 6251 Using Kerberos Version 5 over the Transport Layer Security (TLS) Protocol RFC 6448 The Unencrypted Form of Kerberos 5 KRB-CRED Message RFC 6542 Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Channel Binding Hash Agility RFC 6560 One-Time Password (OTP) Pre-Authentication RFC 6649 Deprecate DES, RC4-HMAC-EXP, and Other Weak Cryptographic Algorithms in Kerberos RFC 6784 Kerberos Options for DHCPv6 RFC 6803 Camellia Encryption for Kerberos 5 RFC 6806 Kerberos Principal Name Canonicalization and Cross-Realm Referrals RFC 6880 An Information Model for Kerberos Version 5 Konuyla ilgili yayınlar "Novell Inc's Comment to the Proposed Settlement between Microsoft and the Department of Justice, pusuant to the Tunney Act" . Civil Action No. 98-1232 (CKK): United States of America v. Microsoft Corporation. Department of Justice. 29 January 2002. Retrieved 15 August 2012. Bryant, Bill (February 1988). "Designing an Authentication System: A Dialogue in Four Scenes" . Humorous play concerning how the design of Kerberos evolved. . Hornstein, Ken (18 August 2000). "Kerberos FAQ, v2.0" . Secretary of Navy. Archived from the original on 21 May 2006. Retrieved 15 August 2012. Dış bağlantılar Kerberos page at MIT US DOJ finding that Microsoft purposefully breaks Kerberos interoperability Kerberos explained visually "The Moron's Guide to Kerberos" The Kerberos FAQ Heimdal Kerberos page at KTH Shishi, a free Kerberos implementation for the GNU system Designing an Authentication System: A Dialogue in Four Scenes. Humorous play concerning how the design of Kerberos evolved. The Kerberos Network Authentication Service (V5) . New standard. Description of Kerberos 5 in the SPORE library Kerberos Authentication in Windows Server 2003 Kerberos Tutorial Kerberos Sequence Diagram Kerberos Working Group at IETF website Kategori:Ağ güvenliği Kategori:Simetrik anahtar algoritmaları Kategori:Massachusetts Teknoloji Enstitüsü yazılımları
 

Tema özelleştirme sistemi

Bu menüden forum temasının bazı alanlarını kendinize özel olarak düzenleye bilirsiniz.

Zevkine göre renk kombinasyonunu belirle

Tam ekran yada dar ekran

Temanızın gövde büyüklüğünü sevkiniz, ihtiyacınıza göre dar yada geniş olarak kulana bilirsiniz.

Izgara yada normal mod

Temanızda forum listeleme yapısını ızgara yapısında yada normal yapıda listemek için kullanabilirsiniz.

Forum arkaplan resimleri

Forum arkaplanlarına eklenmiş olan resimlerinin kontrolü senin elinde, resimleri aç/kapat

Sidebar blogunu kapat/aç

Forumun kalabalığında kurtulmak için sidebar (kenar çubuğunu) açıp/kapatarak gereksiz kalabalıklardan kurtula bilirsiniz.

Yapışkan sidebar kapat/aç

Yapışkan sidebar ile sidebar alanını daha hızlı ve verimli kullanabilirsiniz.

Radius aç/kapat

Blok köşelerinde bulunan kıvrımları kapat/aç bu şekilde tarzını yansıt.

Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Geri