Title: Kerberos V4
1Kerberos V4
- Trois termes équivalents pour désigner le serveur
- KDC Key Distribution Center
- TGS Ticket Granting Server
- AS Authentication Server
2TGT Ticket Granting Ticket
- Pendant le reste de la session, Alice
- nutilise plus sa clef KA (dérivée de son mot de
passe) - utilise la clef de session SA , et le TGT, pour
sauthentifier auprès du KDC.
3Ticket Request
4Ticket Request (2)
Le TGT ne suffit pas à authentifier Alice,
puisquil est transmis en clair, et peut donc
être réutilisé par un intrus. Alice prouve sa
connaissance de la clef de session SA, en
lutilisant pour chiffrer une estampille. Réponse
du serveur credentials ( références
lettres de créance), qui permettront à Alice de
sidentifier auprès de Bob. Les credentials sont
chiffrés avec SA Alice prouve à nouveau quelle
connaît cette clef, sinon elle ne peut utiliser
les références envoyées par le KDC.
5Application Request
Alice prouve quelle connaît la clef contenue
dans le ticket Bob prouve en retour quil a
réussi à déchiffer le ticket. Alice et Bob
disposent dune clef commune (fabriquée par le
KDC) pour la suite de leurs échanges.
6Realms
Realm (littéralement royaume) désigne un domaine
Kerberos. Chacun possède son propre KDC. La
communication entre domaines est possible si le
KDC de lun est un principal de lautre (V4)
simple et élégant. Principal, dans le jargon
Kerberos, désigne toute entité connue du KDC (nom
clef) utilisateur, serveur, etc.
7InterRealm Authentication
8Replicated KDCs
Une panne du KDC bloque tout le domaine
intolérable. KDC secondaires, possédant une
copie (en lecture seule) de la base de données du
KDC maître. Les mises à jour sont toujours
effectuées sur le maître (cf. serveurs
DNS). Confidentialité de cette base de données
vitale les KDC sont sécu-risés physiquement, et
les clefs sont chiffrées avec la clef du KDC
(commune au KDC maître et aux KDC
secondaires). Transfert maître ? esclave
(réplication) suivi du transfert dune
empreinte, dans un échange kerbérisé .
9Ticket
10Authenticator
ms
(secondes)
Champ ms permet de fabriquer deux paquets
dauthentification dans la même seconde, sans que
le second soit une duplication du premier (Bob
rejette les paquets dupliqués). En fait simple
compteur séquentiel.
11Credentials
Réponse du KDC (TGS) à Alice, chiffrée avec SA .
12Credentials (2)
Le numéro de version de la clef de Bob permet au
serveur de changer de clef sans que les clients
en cours de session, ou disposant dun ticket,
soient perturbés. Bob garde trace de son
ancienne clef pendant 21 heures après
avoir averti le KDC du changement de clef deux
clefs actives (ou plus ) simultanément pendant
cette période.
13Kerberos V5
- ASN.1
- Noms
- Délégation de droits
- Durée de vie dun ticket
- Algorithmes cryptographiques
- Double authentification
- Communications entre domaines
- etc.
14ASN.1
Abstract Syntax Notation, langage de
spécification, standard ISO.
HostAddress SEQUENCE
addr-type0 INTEGER, address1 OCTET STRING
- Codage (BER Basic Encoding Rules)
- 2 octets pour le constructeur SEQUENCE type
nombre de champs - 2 octets pour le champ addr-type0 étiquette
(0) taille - 2 octets pour INTEGER type taille , puis la
valeur (ouf) - Idem surcharge (overhead) de 4 octets avant
ladresse proprement dite. - Surcharge normale 2 octets (type dadresse
taille adresse), au lieu de 10. Prix à payer pour
la souplesse et la généralité du langage.
15ASN.1 (2)
Pour les gurus ASN.1 , codages plus compacts
HostAddress SEQUENCE
addr-type0 IMPLICIT INTEGER,
address1 IMPLICIT OCTET STRING
HostAddress CHOICE ip_address0 IMPLIC
IT OCTET STRING, clnp_address1 IMPLICIT
OCTET STRING, ipx_address2 IMPLICIT OCTET
STRING,
16Algorithmes cryptographiques
- rsa-md5-des (rien à voir avec RSA, sauf droits
légaux de la compagnie RSADSI sur MD5) - des-mac
- des-mac-k
- etc.
17rsa-md5-des
confound confondre (un adversaire) déconcerter
18des-mac
19Privacy Integrity