Требования к рабочему окружению
Протокол Kerberos налагает несколько требований на рабочее окружение, в котором он может эффективно работать:
- Kerberos не противодействует атакам типа "отказ в обслуживании": Особенности протокола Kerberos позволяют злоумышленнику заставить приложение не принимать участие в процессе аутентификации. Обнаружение и борьба с атаками этого типа (часть которых может проявляться в установлении необычных режимов работы программного обеспечения), как правило, лучше всего выполняются администраторами систем.
- Партнеры по обмену данными должны хранить свои секретные ключи в надежном месте: Если злоумышленник каким-либо образом похитит секретный ключ, он сможет выдать себя за одного из партнеров или имперсонализировать сервер для законного клиента.
- Kerberos не противодействует атакам типа "подбор пароля": Если пользователь задает легко угадываемый пароль, злоумышленник с большой вероятностью может его определить подбором с применением словаря.
- Каждый хост сети должен иметь часы, которые приблизительно синхронизируются с часами других хостов: Синхронизация необходима, чтобы было легче обнаружить факт передачи копии заранее перехваченного сообщения. Степень приблизительности синхронизации может быть установлена индивидуально для каждого сервера. Сам протокол синхронизации серверов сети должен быть защищен от атак злоумышленников.
- Идентификаторы партнеров не могут быть повторно использованы через небольшой промежуток времени: Как правило, для управления доступом применяются списки управления доступом (Access Control List, ACL), в которых хранятся разрешения доступа, предоставленные всем партнерам по обмену данными. Если в базе данных списков управления доступом остался список уничтоженного партнера по обмену данными, идентификатор которого используется вторично, то новый партнер унаследует все права доступа уничтоженного партнера. Избежать подобной опасности можно, только если запретить использование идентификаторов уничтоженных партнеров в течение продолжительного времени, а лучше вообще сделать идентификаторы уникальными.
Кроме того, для обеспечения надежной работы протокола Kerberos важно, чтобы сеть, в которой он используется, имела высокую степень защиты от несанкционированного доступа и атак. Например, необходимо применять дополнительные методы защиты, такие как брандмауэры и системы обнаружения вторжений (IDS), которые могут помочь в предотвращении атак на сетевую инфраструктуру. Также важно, чтобы сетевые устройства, такие как маршрутизаторы и коммутаторы, были правильно настроены для защиты от атак типа «человек посередине» (MITM), которые могут скомпрометировать безопасность аутентификации Kerberos.
Протокол Kerberos также требует от администратора сети регулярного мониторинга и управления ключами. Системы должны быть настроены таким образом, чтобы ключи обновлялись в соответствии с политиками безопасности, а также чтобы быстро реагировать на потенциальные угрозы, такие как компрометация ключей или утечка данных. Важно регулярно проверять целостность базы данных Kerberos, чтобы убедиться в отсутствии несанкционированных изменений или ошибок, которые могут привести к сбоям в аутентификации или утрате данных.