Vous êtes sur la page 1sur 10

Scurit des rseaux

Authentication avec Kerberos


A. Guermouche
A. Guermouche Cours 5 : Kerberos 1
Plan
1. Introduction
A. Guermouche Cours 5 : Kerberos 2
Introduction
Plan
1. Introduction
A. Guermouche Cours 5 : Kerberos 3
Introduction
Prsentation
Kerberos est un service dauthentication dvelopp par comme
partie du projet Athena du MIT.
Problmatique :

Comment assurer lauthentication pour les demandes de


services dans un environnement distribu ouvert?

Problme de conance en les mcanismes dauthentication


de chacun des postes de travail.

Un utilisateur peut obtenir laccs un poste de travail et


feindre dtre un autre utilisateur.

Un utilisateur peut changer ladresse rseau dun poste de


travail pour que les demandes envoyes depuis ce dernier
semblent venir dun autre poste de travail.

Un utilisateur peut espionner des changes et lancer une


attaque par rejeu pour perturber des oprations.

Kerberos fournit un serveur centralis dauthentication dont la


fonction est dauthentier les utilisateurs vis--vis des serveurs
et inversement.
A. Guermouche Cours 5 : Kerberos 4
Introduction
Exigences
Le premier rapport publi sur Kerberos numre les exigences
suivantes :
sr. un espion sur le rseau ne doit pas pouvoir obtenir
linformation ncessaire pour se faire passer pour un
utilisateur.
able. Kerberos doit pouvoir reposer sur une architecture de
serveurs distribue avec des systmes pouvant en
remplacer dautres.
transparent. idalement, lutilisateur ne doit pas tre conscient du
processus dauthentication.
volutif. le systme doit tre capable de grer un grand
nombre de clients et de serveurs.
Le schma complet de Kerberos est celui dun service
dauthentication par un tiers de conance utilisant un protocole
sinspirant de celui de Needham Schroeder.
A. Guermouche Cours 5 : Kerberos 5
Introduction
Rappel sur le protocole de Needham Schroeder
Soient A et B deux systmes communiquant via un rseau pas sr
devant dterminer une cl de session.
Notations :
S. est un serveur de conance pour A et B.
K
AS
. cl symtrique connue uniquement par A et S.
K
BS
. cl symtrique connue uniquement par B et S.
N
A
et N
B
. des nonces.
Protocole :
A S : A, B, N
A
S A : {N
A
, K
AB
, B, {K
AB
, A}
K
BS
}
K
AS
A B : {K
AB
, A}
K
BS
B A : {N
B
}
K
AB
A B : {N
B
1}
K
AB
A. Guermouche Cours 5 : Kerberos 6
Introduction
Protocole dauthentication de Kerberos (1/2)

Utilisation dun serveur dauthentication (SA) qui connait tous


les mots de passe.

Le serveur partage une cl secrte unique avec chaque


serveur.
Lorsquun utilisateur demande un service un serveur :
1. Le module client du poste de travail de lutilisateur envoie le mot de passe
saisi au SA dans un message contenant lID de lutilisateur, son mot de
passe et lID du serveur.
2. Le SA authentie lutilisateur.
3. Le SA gnre un ticket contenant lID de lutilisateur et lID du serveur et le
chiffre avec la cl secrte partage par le SA et le serveur.
4. Le ticket est envoy au poste client.
Remarque :

Le ticket contient lID du serveur pour quil puisse vrier quil a


correctement dchiffrer le ticket,

lID du client pour dire que le ticket a t mis par le module client C

et ladresse rseau du poste client (ou le nom) pour viter lusurpation


didentit en passant par une autre machine.
A. Guermouche Cours 5 : Kerberos 7
Introduction
Protocole dauthentication de Kerberos (2/2)

Rduire le nombre de fois o lutilisateur doit saisir son mot de


passe.

Le mot de passe du client transitait en clair sur le rseau.


Solution : Utilisation dun serveur doctroi de ticket (TGS).
1. Le client demande un ticket doctroi de tickets de la part de lutilisateur au SA.
2. Le SA rpond par un ticket chiffr avec une cl drive du mot de passe de
lutilisateur. Quand cette rponse arrive, le client demande son mot de passe
lutilisateur, gnre la cl et essaye de dchiffrer le ticket.
3. Le client demande un ticket doctroi de service de la part de lutilisateur au TGS (le
message correspondant contient lID de lutilisateur , lID du service, et le ticket
doctroi de tickets).
4. Le TGS dchiffre le ticket et vrie le succs du dchiffrement par la prsence de son
ID. Si tout est bon, il gnre un ticket pour accorder laccs au service.
5. Le client demande laccs un service de la part de lutilisateur (transmission dun
message contenant lID de lutilisateur et le ticket doctroi de service).
Remarque :

Inclusion dun horodatage dans le ticket doctroi de tickets pour viter le rejeu.

Le ticket de service est chiffr avec une cl connue uniquement du TGS et du serveur
(Le ticket doctroi est lui chiffr par une cl connue par le SA et le TGS).
A. Guermouche Cours 5 : Kerberos 8
Introduction
Protocole Kerberos
Problme du protocole prcdent :

Problme de dure de vie du ticket doctroi de ticket et octroi


de service (ainsi que lauthentication de la personne utilisant
le ticket vis vis du ticket).

Authentication des serveurs vis vis des clients.


Solution :

Le SA fournit la fois au TGS et au client une information


secrte de faon sre (utilisation dune cl de session).

La distribution de la cl se fait par le biais dun message, du SA


vers le client, contenant la cl de session ainsi que le ticket et
chiffr avec une cl drive du mot de passe.

Cette mme cl est incluse dans le ticket (qui ne peut tre lu


que par le TGS).
A. Guermouche Cours 5 : Kerberos 9
Introduction
Royaumes Kerberos
Un royaume Kerberos est lenvironnement contenant un serveur
et un ensembles de clients. Le royaume ncessite :

Le serveur Kerberos doit connatre lID utilisateur (UID) et le


mot de passe hach de tous les utilisateurs.

Le serveur Kerberos doit partager une cl secrte avec


chaque serveur. Tous les serveurs sont enregistrs sur le
serveur Kerberos.
Le royaume est une notion centrale dans la conguration des
diffrentes versions de serveurs Kerberos (MIT, Heimdal, . . . ).
A. Guermouche Cours 5 : Kerberos 10

Vous aimerez peut-être aussi