Windows, distribuzioni Linux, macOS pagare per Kerberos 21-anno-vecchio ‘crittografia peccato’

0
97

0

serversistock-507799454.jpg

Un hacker seduto tra il server e il client è in grado di sfruttare la Lira di Orfeo bug per rappresentare alcuni servizi al cliente.

Immagine: Getty Images/iStockphoto

Un bypass bug presenti nella Kerberos di crittografia protocollo di autenticazione per 21 anni è stato risolto nella patch di Microsoft, Samba, Fedora, FreeBSD, e Debian.

Gli scopritori dell’antica Kerberos bypassare il bug l’hanno chiamato Orfeo la Lira dopo Orfeo, il musicista leggenda greca che bypassato Cerberos, a tre teste di cane a guardia della porta dell’Ade. Orfeo pacificato, il cane con la musica della sua lira.

Kerberos, che prende il nome Cerberos, è implementato come una crittografia protocollo di autenticazione di prodotti come Microsoft Active Directory. Microsoft ha corretto il bug in questa settimana, il martedì delle patch di aggiornamento.

Samba, Debian e FreeBSD sono interessati anche attraverso gli open-source Heimdal implementazione di Kerberos V5. Heimdal prima versione 7.4 è vulnerabile. Sembra di Apple implementazione di Kerberos in macOS è anche vulnerabile a Orfeo la Lira. Tuttavia, il MIT di attuazione non è.

Orfeo la Lira è stato scoperto da Jeffrey Altman, Viktor Duchovni e Nico Williams. Spiegare in un post che Orfeo la Lira può essere utilizzato da un man-in-the-middle utente malintenzionato di rubare le credenziali, e da lì ottenere una escalation di privilegi per sconfiggere Kerberos di crittografia.

Invece di crittografia a chiave pubblica dell’uso di certificati digitali da autorità di certificazione, il protocollo Kerberos si basa su un attendibili di terze parti chiamato key distribution center (KDC).

Questi Kdc problema “di breve durata” biglietti che vengono utilizzati per autenticare un client di un servizio specifico. Crittografato parte del biglietto contiene il nome dell’utente desiderato, metadati, e una chiave di sessione. Il KDC inoltre fornisce all’utente una chiave di sessione, che crea un Autenticatore, che viene utilizzato per dimostrare di conoscere la chiave di sessione.

Come spiegano, Kerberos’ “originale di crittografia peccato” è stato l’abbondanza di non autenticato chiaro nel protocollo. Mentre Kerberos può essere sicuro, di attuazione così come per l’autenticazione in chiaro è difficile.

“In questo caso, un bug in più sviluppate indipendentemente implementazioni di Kerberos, fece sì che i metadati di essere preso da non autenticata di testo in chiaro, il Biglietto, piuttosto che il autenticato e crittografato KDC risposta”, hanno scritto.

I ricercatori non hanno dettagliato ogni metodo per sfruttare la Lira di Orfeo bug, ma nota che un hacker seduto tra un client e un server in grado di impersonare alcuni servizi al cliente. Il bug può anche essere chiuso solo con l’applicazione di patch per l’utente finale piuttosto che server.

“Se il cliente presenta un Biglietto e l’Autenticatore, e il servizio in grado di decrittografare il Biglietto, estrarre la chiave di sessione, e decrittografare l’Autenticatore con la chiave di sessione, quindi il client è chi il Biglietto dice che sono, per ciò che possedevano la chiave di crittografia con cui fare che Autenticatore”, ci spiegano.

0