Kerberos在資訊安全中的缺點是什麼?
Kerberos存在一些缺點,如下所示:
密碼猜測攻擊 - Kerberos無法解決密碼猜測攻擊。如果使用者選擇弱密碼,攻擊者可以透過不斷嘗試解密獲取到的(使用使用者密碼更改的金鑰加密的)訊息來成功進行離線字典攻擊。目標是設計一個不受密碼猜測攻擊影響的使用者身份驗證協議。主要目標是消除這種密碼猜測攻擊。
KDC欺騙 - 這定義了一種本質上基於欺騙KDC響應能力的攻擊。考慮到Kerberos協議的定義,欺騙KDC響應不應成為安全問題。事實上,Kerberos的建立是為了應對不可信網路。
IP欺騙是不可信網路上出現的情況。Kerberos協議實現雙向身份驗證。需要驗證終端使用者和伺服器的身份。這可以防止中間人攻擊。
拒絕服務攻擊 - Kerberos無法解決拒絕服務攻擊。在這些協議中,入侵者可以在某些地方阻止應用程式參與正確的身份驗證過程。此類攻擊的檢測和解決(其中一些可能看起來像是系統常見的“正常”故障模式)通常最好留給人工管理和使用者處理。
攻擊者可以透過向KDC傳送大量的身份驗證請求來發起DoS攻擊,這會導致對合法請求的響應時間變慢,最壞情況下甚至可能導致KDC崩潰。為了避免拒絕服務攻擊,一種解決方案是將KDC置於防火牆之後,並部署冗餘的KDC從機來處理請求並平衡負載。
KDC伺服器被入侵 - KDC支援一些主體/驗證者(即使用者和伺服器)及其金鑰的加密資料庫。如果KDC的安全受到威脅,即使主體金鑰使用主金鑰以加密形式儲存,整個網路的安全也會受到威脅;主金鑰本身儲存在KDC中。
攻擊者可以控制整個網路,可以建立或更改任何主體的憑據。為了避免此類攻擊,應加強KDC的安全,並將對KDC的訪問許可權限制在有限的人員範圍內。
驗證者/伺服器被入侵 - 如果伺服器的安全受到威脅,則該伺服器上的某些服務也會受到威脅。攻擊者將能夠模擬在伺服器上執行的某些服務,並解密服務和客戶端/主體之間的某些通訊。執行在伺服器上的服務的安全性基於伺服器的安全性。伺服器的安全措施應與該伺服器上儲存的服務和資源的成本成比例。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP