Windows, Linux-Distributionen, macOS zahlen für die Kerberos-21-Jahr-alten ‘cryptographic Sünde’

0
194

0

serversistock-507799454.jpg

Ein Angreifer sitzt zwischen client und server zu nutzen können die Orpheus-Lyra-Fehler zu imitieren, einige Dienste auf dem client.

Bild: Getty Images/iStockphoto

Eine bypass-Fehler vorhanden, die in der Kerberos-cryptographic authentication-Protokoll für 21 Jahre wurde nun behoben, die patches von Microsoft, Samba, Fedora, FreeBSD und Debian.

Die Entdecker der Antike Kerberos-bypass-bug genannt haben, es Orpheus Leier nach Orpheus, der Musiker aus der griechischen Legende, die umgangen Cerberos, dem dreiköpfigen Hund bewacht die Tore des Hades. Orpheus besänftigt den Hund mit der Musik seiner Leier.

Kerberos, benannt nach Cerberos, durchgeführt wird, einen kryptografischen Authentifizierungs-Protokoll, das in Produkten wie Active Directory von Microsoft. Microsoft behoben die Fehler in dieser Woche die patch-Dienstag-update.

Samba, Debian und FreeBSD sind ebenfalls betroffen, durch die open-source-Heimdal-Implementierung des Kerberos V5. Heimdal-Versionen vor 7.4 anfällig ist. Es scheint, Apple Kerberos-Implementierung in Mac OS ist auch anfällig für Orpheus Leier. Allerdings wird das MIT der Umsetzung ist es nicht.

Orpheus Leier entdeckt wurde von Jeffrey Altman, Viktor Duchovni und Nico Williams. Sie erklären in einem Beitrag, dass Orpheus die Lyra verwendet werden kann, durch eine man-in-the-middle-Angreifer Anmeldeinformationen stehlen, und von dort gewinnen privilege-escalation zu besiegen Kerberos-Verschlüsselung.

Anstelle von public-key-Kryptographie ist die Verwendung von digitalen Zertifikaten von Zertifizierungsstellen, die das Kerberos-Protokoll setzt auf eine Vertrauenswürdige Dritte Partei, genannt die key distribution center (KDC).

Diese KDCs-Problem “kurzlebigen tickets”, die verwendet werden, um einen client zu authentifizieren, um eine bestimmte Dienstleistung. Eine verschlüsselte Teil der ticket enthält den Namen des vorgesehenen Benutzer, Metadaten, und einem session-key. Das KDC stellt auch die user mit einem session-key erzeugt ein Authenticator, der verwendet wird, um zu beweisen, Sie wissen, die session-Schlüssel.

Wie erklären Sie,, Kerberos “original cryptographic Sünde” war die fülle von nicht authentifizierten Klartext im Protokoll. Während Kerberos können sicher sein, zu implementieren, so wie zu authentifizieren Klartext ist schwierig.

“In diesem Fall eine zwei-Linien-bug in mehrere unabhängig voneinander entwickelte Implementierungen von Kerberos, der verursachte, dass Metadaten aus dem nicht authentifizierten Klartext, das Ticket, sondern als die authentifizierte und verschlüsselte KDC-Reaktion”, schrieben Sie.

Die Forscher haben noch nicht detailliert jede Methode der Ausnutzung des Orpheus Leier bug, aber beachten Sie, dass ein Angreifer sitzt zwischen einem client und server imitieren kann einige Dienstleistungen an den Kunden. Der Fehler kann auch nur geschlossen werden, durch patchen end-user-Systeme eher als Server.

“Wenn der client stellt sich ein Ticket und Authenticator, und der service kann das Ticket entschlüsseln, extrahieren Sie den session-Schlüssel und entschlüsselt den Authenticator mit dem session key, dann ist der Kunde derjenige, der das Ticket, sagt Sie, denn Sie besaß die kryptographischen Schlüssel, mit denen zu machen, die Authenticator”, erklären Sie.

0