Kerberos Kimlik Denetimi Altyapısı



Benzer belgeler
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Yeni Nesil Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Web Uygulama Güvenliği Kontrol Listesi 2010

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BioAffix Ones Technology nin tescilli markasıdır.

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Bilgi Güvenliği Eğitim/Öğretimi

Plaka Tanıma. Plaka. Tanıma Sistemi. Sistemi

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

BioAffix Ones Technology nin tescilli markasıdır.

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Linux İşletim Sistemi Tanıtımı

BioAffix Ones Technology nin tescilli markasıdır.

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

VPN NEDIR? NASıL KULLANıLıR?

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Yazılım-donanım destek birimi bulunmalıdır.

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Veri Tabanı-I 1.Hafta

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

BioAffix Ones Technology nin tescilli markasıdır.

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

ÖZ DEĞERLENDİRME SORU LİSTESİ

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Vpn nedir? VPN Nedir?

Bilgisayar İşletim Sistemleri BLG 312

HATAY KHB BILGI İŞLEM BİRİMİ

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/ P42171_TR

DNS Nedir? HİKMET TÜYSÜZ

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

HP kimlik doğrulamalı baskı çözümleri

Outlook Express ayarları.

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Toplu İleti Gönderimi

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

Program Kurulum. Turquaz Muhasebe. İçindekiler

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

Remote access? Tabi ki!

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Veritabanı. Ders 2 VERİTABANI

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Küme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Web Servis-Web Sitesi Bağlantısı

Veri Tabanı Yönetim Sistemleri Bölüm - 3

Venatron Enterprise Security Services W: P: M:

ODTÜ Yerleşke Ağında Bilişim Servisleri İşletim İlkeleri

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Mobil Cihazlardan Web Servis Sunumu

Pac Dosyası İle Proxy Kullanmak


SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

1.PROGRAMLAMAYA GİRİŞ

Web Tasarımının Temelleri

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

Kurumsal Güvenlik ve Web Filtreleme

Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

SAFETICA VERİ SIZINTISI ÖNLEME

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Coslat Monitor (Raporcu)

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Sıkça Sorulan Sorular (SSS)

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Değerlerinizi Koruyun!

Kurumsal Güvenlik ve Web Filtreleme

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

Doküman No.: P510 Revizyon No: 00

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Transkript:

Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ

KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama, Birebir Kopyalama Avantajları, dezavantajları

Kerberos Yunan mitolojisinde Cehennemin kapısını bekleyen üç başlı dev köpek. Ereğli'deki Cehennemağzı Mağarası'nda yaşar. Herkül bu mağaraya gelerek Kerberos'u yakalar ve gücünü ispatlar. Bu Herkül'ün yaşamındaki son güç gösterisi olur.

Kerberos MIT'de ATHENA projesinin bir parçası olarak geliştirilen bir kimlik denetim sistemidir. 1980 lerde, MIT de kullanıcıların yerleşke ağındaki kaynaklara güvenli erişimini sağlamak üzere geliştirilmiştir. Aktif olarak geliştirilmektedir. Birçok ticari uygulama tarafından kullanılmaktadır.

Güvenlik Internet güvensiz bir yerdir. Kullanılan protokollerin çoğu güvenlikle ilgilenmez. (http, ftp, pop, vs.) Güvenlik duvarları tehlikelerin sadece dışarıdan geldiğini kabul ettikleri için güvenlik sağlamada yetersizdirler. Kullanılan yöntemler genellikle kullanıcıları kısıtlama yönündedir.

Güvenlik - 2 Kötü çocukların hepsi ağ dışında olmadığından ağ içinde de önlem almak gereklidir.

Güvenlik - 3 Kerberos ağ güvenlik problemlerinde kullanılabilecek bir çözümdür. Güçlü şifreleme kullanır. Kaynak kodu açıktır, gerçekte ne yaptığından emin olunabilir. Sadece kimlik kanıtlamada değil, güvenli veri alış verişi yapılmasını sağlamada da kullanılır.

Kerberos Nasıl Çalışır Kerberos istemcilerin kimlik kanıtlamaları için, paylaşılan bir sırrı ve güvenilen bir hakemi kullanır. Güvenilen hakem Anahtar Dağıtım Merkezi (KDC) olarak bilinen sunucudur. Paylaşılan sır kullanıcının kriptografik anahtara dönüştürülmüş parolasıdır. Sunucular ve yazılım sistemleri için rasgele anahtarlar üretilir.

Kerberos Nasıl Çalışır - 2 Her kullanıcının bir parolası vardır. Her servisin (eposta, print, vs.) bir parolası vardır. Bu parolalar sadece yetkili sunucuda tutulur. Kimlik kanıtlaması ağda hiç düz metin iletilmeden gerçekleştirilir.

Kerberos Nasıl Çalışır - 3 Bir kullanıcı kimliğini bir sistem veya bir servise kanıtlamak isterse KDC'den bir bilet talebinde bulunur. Bilet; istemcinin kimliği, oturum anahtarı, zaman bilgisi ve bazı diğer bilgilerden oluşan bir datagramdır. Datagram sunucunun gizli anahtarıyla şifrelenir.

Bilet Sağlama Sunucusu Server Server Sunucu Server Kerberos Veritabanı İş İş istasyonu Kimlik Kanıtlama Sunucusu Kerberos Anahtar Dağıtım Servisi

Bilet istemci adı (kullanıcı adı) sunucu adı istemci ağ adresi istemci/sunucu için oturum anahtarı bilet yaşam süresi biletin yaratılma zamanı

Oturum Anahtarı Her oturum için özeldir ve rastgele üretilir. İstemcinin sunucuyla iletişimini imzalamak için kullanılır. Uygulamalar tarafından yanıtları imzalamak için de kullanılabilir.

Süreçler KDC iki önemli Kerberos artalan süreci çalıştırır: kadmind* krb5kdc* kadmind Kerberos sunucusunun yönetimle ilgili sürecidir. krb5kdc Kerberos kimlik denetiminde güvenilen hakem rolünü yerine getirmekle yükümlüdür. * çekirdekle ilgili süreçler değildirler.

Süreç Nasıl İşler? Kimlik denetim talebi ilk olarak krb5kdc artalan sürecine gönderilir. Süreç bu isteği aldığında istemciyi esas veritabanından kimlik denetimi yaparak kontrol eder. İstemcinin gizli anahtarını bu veritabanından okur ve ona geri göndermek için Bilet Sağlayan Bilet (TGT) adında özel bilet olarak şifreler.

Süreç Nasıl İşler? - 2 İstemci oturum anahtarını içeren şifrelenmiş TGT'yi alır. Eğer istemci parolayı bilir (gizli anahtar veritabanında tutulur) ve başarıyla TGT'nin şifresini çözebilirse bileti oturum anahtarını da ekleyip şifreleyerek Bilet Sağlama Servisine (TGS) sunar. TGS daha sonra istemcinin özel bir sistem veya servisi kullanmasını sağlayacak yeni bir bilet yayınlar.

Süreç Nasıl İşler? - 3 Sadece gizli anahtarı bilen istemcilerin şifresini çözebileceği şifrelenmiş biletlerin kullanımı sayesinde güvenli kimlik denetimi gerçekleştirilmiş olur.

Kerberos'un Ele Geçirilmesi İlk hedef Kerberos sunucularıdır. Yazılım Parolalar Veri tabanı Diğer teknikler tekrarlama atakları parola tahmin atakları

Ataklar Tekrarlama atağı bir Kerberos biletinin durdurulması veya ele geçirilmesi ve ardından sahtekarlıkla yetkisiz erişim kazanmaya çalışmak için kullanılmasıdır. Parola tahmini bir Kerberos sisteminde ağdaki bütün Kerberos biletlerinin yakalanarak onları deşiflemek için mümkün tüm parolaların denenmesidir.

Güvenlik Kerberos KDC servisi verecek sunucu adanmış sunucu olmalıdır. Sunucu üzerinde, SSH hariç, başka süreçler çalışmamalıdır. Sunucunun fiziksel güvenliği sağlanmalıdır. Sunucuyu çalıştıracak işletim sisteminin ve tüm yazılımların güncellemeleri yapılmalıdır.

Güvenlik - 2 Eğer KDC ele geçirilirse tüm Kerberos altyapısı ele geçirilmiş olur!!

Eşzamanlama Kerberos kimlik denetimi kısmen biletlerin zaman bilgisine dayandığı için, Kerberos sunucuların saatlerinin dakik olarak ayarlanması kritik öneme sahiptir. Saldırganların tüm parolaları denedikleri veya tekrarlama atağı yaptıkları durumlarda başarısız olmaları için biletlerin yaşam süreleri çok kısa tutulur.

Eşzamanlama - 2 Saatlerin birbirinden farklı olmasına izin verilirse, ağ ataklara karşı savunmasız olur. Saatler kabul edilebilir bir aralık içinde eşzamanlanmamışsa Kerberos kaçınılmaz hatalar raporlayacak ve çalışmayacaktır. Saati hatalı bir bilgisayardan kimlik doğrulaması yapmaya çalışan istemciler reddedileceklerdir.

Birebir Kopyalama Kerberos master/slave birebir kopyalama kümelemesine izin verecek şekilde tasarlanmıştır. Birincil sunucu olarak bir ana sunucu ve onu yedeklemek için en az bir yardımcı sunucu bulunmalıdır. Kerberos sakladığı verileri diğer sunuculara yedekleyecek veya kopyalayacak yazılımları da içerir.

Birebir Kopyalama - 2 Kerberos istemci uygulamaları eğer master sunucuya ulaşılamaz ise slave sunucudan kimlik denetimi yapmayı deneyecek şekilde tasarlanmıştır. Bir sistem arızası durumunda Kerberos kimlik denetimi servisinin slave sunucudan yapılması için ilave bir çaba harcamaya gerek yoktur.

Özel Biletler postdatable ticket: Alındığında henüz geçerliliği olmayan ama gelecekte geçerli olacak bilet. İleri tarihli görev atamalarında kullanılır.

Özel Biletler - 2 renewable ticket: Uzun süreli çalışmalarda kullanılabilen geçerlilik süresi uzatılabilen bilet. Biletin bir geçelilik süresi, bir de maksimum yenilenebilme süresi vardır. Bilet geçerlilik süresi bitmeden yenilenmelidir.

Özel Biletler - 3 forwardable ticket: Normal biletler istemcinin IP adresini de içerirler ve sadece o adresde geçerli olurlar. İletilebilir biletler ise birden fazla IP adresinde geçerliliğini sürdürebilirler. Yöneticinin onayı ile verilirler. Kullanıcı veya yazılım için kısıtlama yapılabilir.

Özel Biletler - 4 proxiable ticket: İletilebilir biletler gibi bir IP adresinden alınan ama başka bir IP adresinde de geçerli olabilen bilet. İletilebilir biletlerde istemcinin tüm kimliği yeni bilgisayara aktarılabilirken bu biletlerde sadece kısmi bilgilerin aktarılması mümkündür. Pratikte pek sık kullanılmazlar.

Kerberos vs. SSL Kerberos: Gizli anahtarlı, güvenilen üçüncü taraf hakemli SSL: Açık anahtarlı, sertifika tabanlı

SSL'in Avantajları Güvenilen üçüncü taraf bir hakem'e erişmeye gerek yoktur. Taraflardan biri anahtarı bilmiyor olsa bile güvenli iletişim kurmak mümkündür. Bu iki avantajı sayesinde web iletişimi için ideal kimlik kanıtlama sistemidir.

Kerberos'un Avantajları Anahtar iptal edilebilme Anahtar güvenliği Kullanım maliyeti Açık standartlar Esneklik

KAYNAKLAR http://web.mit.edu/kerberos/www/ http://www.faqs.org/faqs/kerberos-faq/general/preamble.html www.belgeler.org/howto/kerberos-howto.html