Professional Documents
Culture Documents
Manel oSoussi Hla oKacem Amira oBen amor Asma oKalboussi Rahma oBedoui Ahlem
oAbdelfatteh
Introduction Kerberos:
Cest quoi Kerberos Services Infrastructure de Kerberos Principe de fonctionnement Diffrence entre V4 et V5 Avantages et inconvnients
Les Fournisseurs dAccs Internet communiquent sur les services quils offrent leurs abonns : internet haut dbit, TV, tlphone, e-mail etc. De mme que les services web gratuits ont des responsabilits vis--vis de notre vie prive (email, documents en ligne, messagerie instantane), les FAI doivent nous apporter des garanties sur la sret des informations quon leur confie.
4
-En cas du connexion un point daccs dun pirateur ,le FAI ne vrifie pas est ce ladresse du site que le client veut se connect a t modifi et remplac par une autre adresse falsifi ou non?
5
Services:
1. Scurisation: La mthode de "ticket" permet d'authentifier un utilisateur sans transmission ou stockage de mot de passe. 2. SSO (Single-Sign-One) : L'utilisateur une fois authentifi travers le serveur Kerberos peut avoir accs aux ressources rseaux supportant cette technologie, ceci durant la vie du ticket. 3. TTP (Trusted Third Party): Le serveur Kerberos est un TTP qui centralise les authentifications au sein d'un rseau et
KDC
Le principe gnrale est assez simple: il s'agit pour un client souhaitant accder un service d'un serveur S, de commencer par utiliser Le serveur de distribution des cls KDC pour s'identifier auprs de S.
9
Infrastructure Kerberos:
Un centre de distribution de cls(KDC) : C'est le serveur centralis autour duquel est construit Kerberos.
11
Le service d'autorisation (AS: Autorisation Service): ce service prend en charge la partie authentification du client. Ce service gnre un ticket spcial appel TGT(TicketGranting Ticket) et Permet au client de communiquer ce ticket (grce un ticket daccs).
Principe de fonctionnement:
Notion du ticket:
Un ticket est une structure de donnes constitue dune partie chiffre et dune partie claire. Les tickets servent authentifier les requtes transmises. Deux type de Tickets :
13
Clair
Chiffr
Chiffrement
Chiffrement
Clef de session
Clef du client
Transmis au client
16
Authentifiant
Authentifiant
Clef du client
OUI
Valide ?
NON
Accs
18
Refus
Principe de fonctionnement:
Exemple:
Dans un rseau simple utilisant Kerberos, on distingue plusieurs entits : le client (C), a sa propre cl secrte KC le serveur (S), dispose aussi d'une cl secrte KSec le service d'mission de tickets (TGS pour Ticket-Granting Service), a une cl secrte KTGS et connat la cl secrte KSec du serveur le centre de distribution de cls (KDC pour Key Distribution Center), connat les cls secrtes KC et KTGS Le client C veut accder un service propos par le serveur S.
19
20
1 : Requte dauthentification
La requte initiale contient (en clair) lidentit du requrant et le serveur pour lequel on demande un TGT. Le serveur met un TGT pour le client La partie chiffre lest avec la clef Ksec du client => seul le bon client peut dchiffrer cette partie
21
2)
Demande dun ST
1 : Requte de ticket de service
3)
Accs au service
1 : Requte de service
23
Rsumer:
AS Service
3 Demande de ST
TGS Service
2 TGT
1 Connexion
4 ST
6 Validation
24
Quand un utilisateur dun royaume A souhaite atteindre un serveur dun royaume B : il contacte son propre AS. AS transmet un Refferal Ticket (TGT chiffr avec une clef partage inter-royaume), qui lui servira obtenir auprs de lAS de B un ST pour le serveur souhait.
25
Clef partage
AA
AA
2 1 Client Royaume A
5 6
Serveur
Royaume B
26
Structure Hirarchique:
Chaque lien entre royaumes indique le partage dune clef inter-royaume. Lobtention dun ticket se fait de proche en proche.
27
28
Avantages:
Les
mots de passe ne sont jamais envoys sur le rseau non crypt. Les Tickets ont une dure de vie limite. Authentificateurs, crs par les clients, ne peuvent tre utiliss qu'une fois. Sparation des rles: lAS et le TGT Impossible de rejouer un change deux fois de la mme manire.
29
Les inconvnients: Le chiffrement symtrique ncessite un partage des cls entre lAS et le client. Les horloges doivent tre parfaitement synchronises: en effet,lanti rejeu sappuie sur le timestamps. Lauthentification mutuelle nest pas disponible lors du premier change entre lAS et le client. Le client ne peut pas certifier que lAS et bien celui quil prtend tre.
30
Ressemblances
Diffrences
Kerberos a des faiblesses au niveau de la scurit alors que RADIUS soccupe trs bien de la scurisation du rseau. Kerberos fait de lauthentification unique alors que Radius peut authentifier plusieurs clients la fois.
laccs distance dun rseau. Contrle de laccs au service dun serveur. Repose sur un mcanisme de cls secrtes partags Un service dauthentification centralis pour des systmes en rseau ouvert
32
Conclusion:
Bien qu'il existe de nombreuses failles, elles sont pour la plupart rsolvables (carte puce) ou bien attnuable (on remplace une grosse faille par une plus petite).
Le code de Kerberos est public, ce qui renforce sa robustesse. En effet, de nombreux groupes ont tudi les implmentations en dtails, relevant ainsi des failles. Mais ils ont aussi propos des corrections apporter.
34
35