Versiones de Kerberos
Actualmente se encuentran en uso común dos versiones de Kerberos:
- Version 4: que es la más ampliamente usada, y
- Version 5: que corrige algunas deficiencias de seguridad de la version
4.
Diferencias entre las Versiones 4 y 5
La Versión 5 intenta solucionar las limitaciones de la Versión
4 en dos áreas: fallas del entorno y deficiencias técnicas.
La Versión 4 de Kerberos no cubrió
completamente las necesidades de ser de propósito general. Así
se produjeron las siguientes fallas del entorno:
- Dependencia del sistema de cifrado: la Versión 4 requiere
el uso de DES (Data Encryption Standar). En la Versión 5, el texto
es encriptado con un identificador del tipo de cifrado, entonces puede
ser usada cualquier técnica de cifrado.
- Dependencia del protocolo de Internet: la Versión 4 requiere
el uso de direccionamento IP. Los direccionamientos de red de la Versión
5 son identificados con tipo y longitud, permitiendo el uso de cualquier
tipo de direccionamiento.
- Tiempo de vida del ticket: en la versión 4 el máximo
tiempo de vida puede ser 1280 minutos (codificado en cantidades de 8 bits
en unidades de 5 minutos). Esto puede ser inadecuado en algunas aplicaciones
(por ejemplo en simulaciones de larga duración). En la Versión
5, los tickets incluyen explícitamente el tiempo de inicio y de
fin, permitiendo tickets con tiempo de vida arbitrarios.
- Forwarding de autenticación: la Versión 4 no permite
a un cliente forwardear su identidad a algún otro host y ser usada
por algún otro cliente. Esta capacidad habilitaría a un cliente
acceder a un servidor y que éste tenga acceso a otro servidor en
beneficio del cliente. La Versión 5 provee esa capicidad.
Además de las limitaciones de entorno,
existen deficiencias técnicas en la Versión 4 del
protocolo. Estas deficiencias son las siguientes:
- Doble cifrado: los tickets provistos a los clientes son cifrados
dos veces, una vez con la clave secreta del servidor destino y luego con
una clave secreta conocida por el cliente. El segundo cifrado no es necesario
y computacionalmente no es económico.
- Cifrado PCBC: en la Versión 4 el cifrado usa un modo
no estándar de DES, conocido como PCBC. Fue demostrado que este
método es vulnerable a un ataque que involucre el intercambio de
bloques de texto cifrado. PCBC fue propuesta para proveer un chequeo de
integridad como parte de la operación de cifrado. La Versión
5 provee mecanismos de integridad explícitos.
- Claves de sesión: la clave de sesión debe ser
usada por el cliente y el servidor para proteger mensajes transmitidos
durante esta sesión. De esta manera, como el mismo ticket debe ser
usado repetidas veces para obtener el servicio desde un servidor particular,
existe el riesgo que un adversario repita el mensaje desde una sesión
vieja al cliente o al servidor. En la Versión 5 es posible que el
cliente y el servidor negocien una clave de subsesión, la cual es
usada solomente para una conexión. Un nuevo acceso del cliente resultaría
en el uso de una nueva clave de subsesión.
- Ataques a las passwords: una vulnerabilidad compartida por ambas
versiones es el ataque a las passwords. El mensaje desde el AS al cliente
incluye material encriptado con una clave basada en la password del cliente.
Un adversario puede capturar esa passworde intentar decifrarla intentando
con varias passwords posibles. Si se descubre la password del cliente,
el adversario podrá usarla posteriormente para obtener credenciales
de autenticación de Kerberos. La Versión 5 provee un mecanismo
conocido como preautenticación, que dificultaría el ataque
a las password, pero no lo prevendría.

HomePage