Integración de Smartcards a Kerberos V5

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Trabajo Practico Grupo 1 NFS – TCP - UDP
CARRERA: LICENCIATURA EN SISTEMAS COMPUTACIONALES MATERIA: TEMAS SELECTOS DE SISTEMAS PROFESOR: M.C. JUANA CANUL REICH EXPOSICION: CONFIGURACION DE KERBEROS.
Kerberos Practica sobre Kerberos
Servicio de terminal remoto 1Jesús Torres Cejudo.
Servicio de terminal remoto
SERVICIO DE TERMINAL REMOTO. Se trata de un servicio desde un equipo acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Ing. Horacio Carlos Sagredo Tejerina
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
Redes I Unidad 7.
ARP Y RARP.
Iván Camilo Vásquez Ángel Camelo
Sistemas Operativos Distribuidos
RMI Remote Method Invocation
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
REGISTROS Y ALERTAS DE RENDIMIENTO
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
SERVIDOR.
(VIRTUAL PRIVATE NETWORK)
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Auditoría de Sistemas y Software
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Seguridad en Internet.
Arquitectura NFS El servidor NFS exporta uno o más directorios
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Introducción a los Sistemas Operativos
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Criptografía de clave pública
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS
Telnet (TELecommunication NETwork) Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados.
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
Cuentas de usuarios y grupos en windows 2008 server
TELNET Jessica Prados Xavi Ferrer Raúl Ruiz David Candil
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
Universidad Metropolitana Introducción a la Computación
INTRODUCCIÓN A TELNET.
Sebastian Madrid Perez
Técnicas de cifrado. Clave pública y clave privada:
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
File Transfer Protocol.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Software.
ELEMENTO DE COMPETENCIA 3
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

Integración de Smartcards a Kerberos V5 Luis Lizama 437591 Asesor: Dr. Roberto Gómez

Plan de la presentación Introducción Protocolo de Kerberos V5 Integración de Smartcards y Kerberos V5 Avances en la implementación

Introducción Kerberos es un protocolo de autenticación en red. Esta diseñado para proveer una autenticación robusta en aplicaciones cliente servidor usando criptografía de llave secreta.

¿Por Qué Usar Kerberos? Los esquemas de autentificación estan basados en passwords (texto plano). Los clientes utilizan servicios ejecutados en algun servidor de la red. El password del cliente cruza la red hasta llegar al servidor. Hackers que usan programas que sirven para Sniffear passwords de la red.

Pero... Esto es sólo es el comienzo de una serie de pasos más para la privacidad de datos. Ya que las aplicaciones que no mandan un password encriptado por la red son de gran riesgo para la privacidad e integridad de datos. El servidor confía en que el usuario “es quién realmente pretende ser”.

Kerberos Kerberos fue creado por el MIT como una herramienta para solucionar los problemas de la red ya mencionados. Usa una criptografía robusta para que a través de una red insegura: El cliente pueda comprobar su identidad a un servidor. El servidor pueda comprobar su identidad al cliente. Y como ventaja puede encriptar toda la comunicación que existe entre las dos partes.

Ventajas Kerberos es una aplicación gratuita disponible en el MIT (con sus respectivas restricciones). Sólo para el sistema de Unix, ya que para Windows existen restricciones de exportación.

Desventajas de Kerberos En muchas aplicaciones el programa debe ser modificado para así poder usar las librerías de Kerberos (implica un gran conocimiento de programación).

Protocolo de Kerberos Kerberos se compone de tres partes, tal que sí cualquiera de estas falla, la seguridad no se puede garantizar: El cliente. El servidor El administrador (Kerberos)

Tipos de Llaves 1. Llave privada (secretas). Conocida únicamente por Kerberos y el cliente a quien pertenece. 2. Llave de sesión. Conocida únicamente por Kerberos, el cliente y servidor que interactúan.

Llaves Llave secreta del Cliente Llave secreta del TGS Llave de sesión entre el Cliente y el TGS Llave de sesión entre el Cliente y un Servidor Llave secreta del TGS Llave secreta de un Servidor

Elementos KERBEROS KAS TGS 2 3 1 4 USUARIO CLIENTE 5 SERVIDOR 6

Solicitud de ticket para TGS cliente Quiero accesar TGS CLIENTE KAS Ticket para accesar TGS CLIENTE KAS

El ticket contiene: Ticket para accesar TGS Nombre del servidor que se desea accesar Nombre del cliente que lo obtuvo La hora de obtención (timestamp) Vigencia

Solicitud de ticket al TGS para entrar al servidor Cliente CLIENTE TGS Ticket para accesar Servidor TGS CLIENTE Cliente

SOLICITUD DE SERVICIO Y AUTENTIFICACIÓN MUTUA Tiempo Cliente Tiempo CLIENTE SERVIDOR Tiempo vs Tiempo Tiempo CLIENTE SERVIDOR Cliente Tiempo

En Resumen TGS 2 3 1 4 5 6 1) Solicitud de ticket para TGS KERBEROS TGS USUARIO CLIENTE SERVIDOR 1 2 3 4 5 6 1) Solicitud de ticket para TGS 2) Ticket para el TGS 3) Solicitud de ticket para servidor 4) Ticket para servidor 5) Solicitud de servicio 6) Autentificacion del servidor

3. Integración de Smartcards y Kerberos V5 ¿Cómo pueden las smartcards ayudar a Kerberos ? “Hay problemas insolubles sin el empleo de hardware de propósito especial; sin importar el diseño del protocolo”

Los problemas son: Necesidad de un dispositivo de encripción segura. Necesidad de un almacen seguro de llaves. Ataques de diccionario sobre passwords.

Dispositivo externo de encripción Ku es expuesto a dos partes: el usuario y la workstation Es deseable decriptar el TGT fuera de la workstation

Almacenamiento de llave seguro Un secreto es difícil de almacenar en disco o memoria porque: Un adversario potente puede leerlo y escribirlo Usualmente es respaldado en dispositivos de almacenamiento masivo, que carecen de protección física y criptográfica Almacenamiento seguro fuera de la workstation y KDC es importante

Ataque de Diccionario Cuando un usuario escoge un mal password , Ku es objeto de un ataque de diccionario Es necesario usar preatenticación :

Cuando el cliente pide el TGT, envía el nombre de usuario y el timestamp encriptado con Ku Si el KDC puede decriptar el mensaje con Ku, está seguro de que el cliente conoce Ku Después de la preautenticación el KDC envía el TGT encriptado con Ku a la estación de trabajo...

Sin embargo, el adversario puede aún espiar la red Sin embargo, el adversario puede aún espiar la red ...y reconocer el plaintext: username, realmname. El ataque de diccionario no se resuelve completamente. Es deseable usar passwords generados en forma aleatoria, almacenados en un hardware resistente. Un smartcard es el dispositivo ideal para resolver los problemas anteriores.

Metas del Diseño Usar Ku generada aleatoriamente. Lo cual requiere una manera para que los usuarios posean sus llaves. Almacenar la llave en una smartcard, porque está diseñada tamper-proof con mecanismos de comunicación restringidos. Decriptar el TGT en la smartcard. Una smartcard tiene mecanismos de encripción y decripción DES. No modificar al KDC

Protocolo Cuando la workstation recibe el TGT , no lo puede decriptar por sí mismo, en su lugar, envía el TGT al smartcard. La smartcard decripta el TGT y regresa el TGT en plaintext a la workstation

Si la workstation confirma que el TGT es correcto, el protocolo termina y el usuario es autenticado. El TGT es decriptado en una smartcard, Ku nunca deja la smartcard, Ku usa bits aleatorios, y el KDC no es modificado.

Implementación y resultados

Detalle de la Interfaz Gráfica para Expedición de Tickets

Detalle del archivo KRB5.conf Componentes principales: Nombre de Reino Nombre de Host: Kdc Nombre de Host: admin_server

Detalle del archivo KDC.conf Componentes principales: Nombre de Reino Tiempo de vida Tiempo de renovación

Los comandos La Base Datos

Añadiendo un principal

1° Agregar llave a tabla KEYTAB 2° Invocar los demonios kadmind y krb5kdc

Uso de KINIT para Ticket Uso de KLIST para lista

Detalle de Ticket

El administrador obtiene un ticket y usa una conexión segura (kadmind) para crear el secreto KDC-host servidor

KDC USER Login Workstation Cliente Kinit: ticket KAS: usuario definido y prompt password KAS: usuario definido Kinit envía a KDC Regresa TGT Cliente rlogin envía TGT Kinit vs. Password Cliente: rlogin, host remoto Regresa TGS Cliente rlogin envía TGS y el Servidor klogind autoriza TGS:Si usuario definido

shell% telnet daffodil.mit.edu Trying 128.0.0.5 ... Connected to daffodil.mit.edu. login: david Password: <- david types his password here shell% telnet -a -f -x trillium.fubar.org Trying 128.0.0.5... [ Kerberos V5 accepts you as"jennifer@fubar.org" ] [ Kerberos V5 accepted forwarded credentials ] NetBSD 1.1: Tue May 21 00:31:42 EDT 1996 Welcome to NetBSD! shell%

Habilitando los comandos Kerberizados en xinet.d

Los resultados obtenidos con rsh, rlogin, telnet

Comentarios adicionales Para evitar los cuellos de botella en los procesos de autenficación es ventajoso dividir la red en reinos (“realms”). Cada Reino tiene su propio AS , su propio TGS y su propia BD de kerberos (KBD). Cada Reino puede tener uno o más servidores esclavos con copias de sólo lectura de la KBD.

Desde la perspectiva del cliente Difícilmente notará que Kerberos está presente pero la información confidencial transmitida a través de la red permanece privada. Kerberos es un protocolo de autentificación basado en encripción convencional que ha recibido soporte amplio y es usado en una variedad de sistemas.