miércoles, 16 de abril de 2003

Vulnerabilidades criptográficas en Kerberos v4

El diseño criptográfico de Kerberos versión 4 permite ataques como
suplantación de personalidad y acceso no autorizado a recursos en red.
Estos ataques pueden destruir por completo la infraestructura Kerberos
de una organización.

Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autentificado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a servicios en red.

Los ataques concretos son:

* Un atacante que controle una clave compartida "cross-realm" puede
hacerse pasar por cualquier entidad en el "realm" remoto. Ello
incluye suplantar o acceder como administrador al KDC, violando con
ello toda la seguridad de la red.

* Este ataque es transitivo, pudiendo comprometer también "realms"
accesibles desde el "realm" remoto, y propagar el ataque a otras
redes.

* Existe un segundo ataque similar que no requiere el control de
una clave compartida "cross-realm". Es más difícil, pero realizable.

* Adicionalmente, un atacante puede hacerse pasar por cualquier
usuario o servidor que utilice claves kbr4 triple-DES, siempre
que tenga acceso al tráfico de red de la víctima.

Se trata de problemas de diseño del protocolo, y no pueden soslayarse
dentro de un entorno Kerberos v4. La recomendación es deshabilitar por
completo el soporte de Kerberos v4, prestando servicio exclusivamente a
través de Kerberos v5, que no es susceptible a estos problemas. Ello
incluye, también, el eliminar cualquier servicio de adaptación Kerberos
v4<->v5 que pudiese existir en la red.

Adicionalmente, si está usando Kerberos v5, asegúrese de emplear una
versión actualizada. Las versiones anteriores a Marzo de 2003 contienen
desbordamientos de búfer documentados y solucionados.


Jesús Cea Avión
jcea@hispasec.com


Más información:

N-057: Cryptographic weaknesses in Kerberos v4 protocol
http://www.ciac.org/ciac/bulletins/n-057.shtml

Topic: Cryptographic weaknesses in Kerberos v4 protocol
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt

Kerberos cryptographic implementation flaws
http://www.secunia.com/advisories/8319/

Buffer overrun and underrun in principal name handling
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt