Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Hálózati Operációs Rendszerek
Kerberos, Windows Biztonsági arch., Active Directory bizt. arch. Előadó: Bilicki Vilmos
2
Forrás Kerberos: ( Kerberos White Paper (
3
Tartalom (1) Kerberos újra Közös kulcs Kulcs kezelés KDC
Kulcs elosztás Kulcs tipusok Jegy igénylő jegy Jegy tulajdonságok Azonositás delegálás Smart card bejelentkezés
4
Tartalom (2) Windows biztonsági architektúra
Elemek Bejelentkezés tipusok Interaktiv Nem interaktiv Számitógép indulás Objektum biztonság az AD.-ben
5
A Kerberos azonosítás a szimmetrikus titkosításon alapul
DK(EK(M)) = M; Hasonló megoldás van NTLM esetén is: Ha a közös kulccsal van titkosítva akkor a másik fél hiteles Titkosított Csomag: Azonosító (authenticator) mindig mást kell titkositania Közös titkos kulcs: Viszony Kulcs (session key) Kritikus elem: Időbélyeg (Time Stamp) kisebb a kulönbség mint 5 perc, sorrend figyelés Kölcsönös azonosítás: A szerver is megteszi ugyanezt
6
Kulcs elosztás Hogyan osztjuk ki a kulcsokat (nem csak ) emberek, …
Kerberos nélkül: n (n — 1)/2 kulcs (50,000 -> 1,500,000,000) Minden kliensen Kerberos : Három entitás: Két kommunikáló fél Közvetitő fél (Key Distribution Center - KDC) Minden egyed rendelkezik egy-egy KDC-vel közös kulccsal Az Egyed Mester Kulcsa (Master Key) (pl: a felh. Jelszavából, MD5 tárolás, létrehozáskor), hosszútávú kulcs Kerberos tartományok Windows 2000: Dcpromo -> kdc szolgáltatás (minden DC írható/olvasható KDC adatbázis) Azonosító szolgáltatás Jegy Kiadó Szolgáltatás Multimaster
7
Kerberos jegy Biztonságos csatorna építhető ki a segítségével
Kereberos: Azonosító Szolgáltatás (Authentication Service) Jegykiosztó Szolgáltatás (Ticket-Granting Service) Mindenki megbízik a KDC által legyártott viszonykulcsokban (nem csak a Master Key-ben) A viszonykulcs minősége a Windows 2000 véletlen szám generátorától függ (Nem a felh. Jelszótól !!!) A KDC-nek kellene a viszony kulcsokat kiosztani : A közös kulccsal titkosítja (user, szerver) (Kerberos terminológia : jegy ticket))
8
Kulcs hierarchia A biztonság növelése érdekében, a gyakran használt kulcsokat gyakrabban változtatják és erősebb kulcsokat generálnak (felh. jelszó): A magasabb szintű kulcsok védik az alacsonyabb szintű kulcsokat A magasabb szintű kulcsok hosszabb élettartamúak
9
Kulcs elosztás Két megoldás lehetséges:
Mindkét fél a szervertől kapja meg: Az erőforrás szervernek minden kulcsot tárolnia kellene Szinkronizációs problémák A szerver a kezdeményező félnek küldi el mindkét jegyet Egyszerű azonosítás (elküldi a jegyet) Gyors azonosítás (tárolhatja a jegyet) Egyszerűbb terhelés elosztás (csak másik jegyet kell küldeni) A kulcsok egy speciális memória területen tárlódnak és soha sem kerülnek ki a merevlemezre (klist.exe, kerbtray.exe ürítés )
10
Jegy biztosító jegyek (ticket-granting ticket )
Minden egyes viszony kulcs létrehozására a felhasználó mester kulcsát használtuk Könnyebben visszafejthető szótáras támadással (L0phtcrack ) Az első azonosítás után egy TGT-t, és egy viszony kulcsot kap a felhasználó e jegy segítségével titkosítja az üzeneteket a KDC számára A TGT újrahasznosítható az élettértartamán belül A KDC nem tartja nyilván a TGT-ket Gyorsabb megoldás mivel nem kell keresgélnie az adatbázisában
11
Kerberos működése KRB_AS_REQ KRB_AS_REP KRB_TGS_REQ KRB_TGS_REP
KRB_AP_REQ KRB_AP_REP
12
Adat titkosítás A viszony kulcs az adat: Aláírására
Titkosítására használható. (CIFS) HKLM\System\CurrentControlSet\Services\LanManServer\Parameters EnableSecuritySignature RequireSecuritySignature HKLM\System\Current-ControlSet\Services\Rdr\Parameters Q161372
13
Bejelentkezés egy Windows 2000 szerverbe
Helyi bejelentkezés (Egy tartományos modell): <CTRL><ALT><DEL> DNS keresés (_kerberos , _kpasswd ) KRB_AS_REQ Az Azonosító Szolgáltatás azonosítja a felhasználót majd KRB_AS_REP üzenetet küld. A helyi gép egy KRB_TGS_REQ üzenetet küld. A kdc KRB_TGS_REP választ küld A jegyet megvizsgálja az LSA
14
Jegy tulajdonságok FORWARDABLE FORWARDED PROXIABLE PROXY RENEWABLE
A szerver szerzi be a jegyet FORWARDED PROXIABLE Kliens szerzi be a jegyet Tudni kell a háttérszerver adatait PROXY RENEWABLE A viszony kulcsok cserélhetőek a jegy újragenerálása nélkül Aktuális kulcs időtartam (tipikusan egy nap) Teljes kulcs időtartam (néhány hét) INITIAL
15
Hálózati bejelentkezés
KRB_TGS_REQ KRB_TGS_REP KRB_AP_REQ KRB_AP_REP
16
Bejelentkezés más tartományba
A felhasználó vagy az erőforrás más tartományhoz tartozik (Alice Europe, Gép NA). KRB_AS_REQ és KRB_AS_REP (Europe) KRB_TGS_REQ , KRB_TGS_REP KRB_TGS_REQ Europe Hivatkozó jegy NA irányába (compaq.com, tartományközi jelszó) DNS kdc keresés compaq.com-ban Hivatkozó jegy NA-ra KDC keresés NA-ban TGS_REP az erőforrásra Ez nem történik meg minden alkalommal (tárolás), a csomagok kicsik
17
Tartományok közötti kapcsolat
Tartományi megbízott fiókok A tartomány közti azonosítást a speciális megbízó (principal) fiókot tárol a másik tartományról Tartomány közti kulcsok (inter-realm key) A kulcs a jelszóból származik mely megfelelő időközönként cserélődik Valós megbízotti kapcsolat: Közös titkos kulcs (dcpromo) krbtgt fiók: Az ő jelszava lesz a Master Key A jelszó menetrend szerint váltakozik Jelentős DC használat (principal, tartomány)
18
Azonosítás delegálása
19
Smart card belépés PKINIT CA használat Menet: PA-PK-AS-REQ …
20
Win 2K Biztonsági arch. Feladatok: Bejelentkezés tipusai: Azonositás
NTLM Kerberos TLS Jogosultság kezelés Bejelentkezés tipusai: Helyi (Interaktiv) Hálózati (Nem interaktiv) Kötegelt (at, winat) Szolgáltatás
21
Az NTLM interaktív bejelentkezés folyamata
CTRL+ALT+DEL (Secure Attention Sequence [SAS])) Winlogon szolgáltatás -> GINA modul (Graphical Identification and Authentication ) Egyed azonosítás pl.: login+jelszó -> SID, Smart Card + PIN Azonosító hatóság (LocalSecurityAuthority) helyi vs. dc, kernel komp. LSA: MSV1_0 SAM adatbázis MSV1_0, Net Logon (LSA DC) Kerberos SAM -> LSA HKEY_LOCAL_MACHINES\System\CurrentControlSet\Control \Lsa\AuthenticationPackages
22
Nem Interaktív bejelentkezés
Elosztott rendszerek Outloook, Exchange Kommunikáció: RPC, SMB, HTTP, LDAP, POP3,… SSPI (Security Support Provider Interface) Elrejti a különbséget az azonosító, titkosító protokollok között Elrejti a különbséget az átviteli protokollok között Security Support Providers A biztonsági protokollt valósítja meg NTLM, Kerberos, SChannel, DPA
23
Egyeztetés RFC 2478 Windows 2000 LMCompatibilityLevel (Q147706 )
Kerberos NTLM LMCompatibilityLevel (Q )
24
Számítógép indulás DHCP, IP
LDAP szerver keresés (hely alapján) _ldap._tcp.default-first-site-name._sites.dc._msdcs.<domain name> LDAP keresés (DC comp. account) DC Netlogon -> bizt. Csat _kerberos._tcp.default-first-site-name._sites.dc._msdcs.<domain name> keresés Minden szolgáltatást azonosit DFS konfig RPC segítségével DN név generálás
25
Felhasználó bejelentkezés
26
Objektum biztonság az AD.-ben
Objektum alapú biztonsági modell AD biztonsági komponensek Felhatalmazó és Rendszer Hozzáférés Vezérlő Listák Hozzáférés Vezérlő Bejegyzések Általános AD Tiltás, Engedélyezés, Auditálás Öröklődés Belépési folyamat
27
Active Directory Biztonsági Komponensek
Biztonsági Alanyok Felhasználó, biztonsági csoport, szolgáltatás, számítógép Egyedi azonosítóval azonosítva Biztonsági azonosítók (SIDs) Azonosítják a biztonsági alanyokat Soha nem használják újra Biztonsági Leírók Az objektummal kapcsolatos információk Tartalmazza a DACL-eket és a SACL-eket
28
Felhatalmazó és Rendszer Hozzáférés Vezérlő Listák
Bináris adatstruktúra Felhatalmazó Hozzáférés Vezérlő Listák (DACL) Azonosítja a biztonsági alanyokat melyek számára engedélyezve vagy tiltva van a hozzáférés Rendszer Hozzáférés Vezérlő Listák (SACL) Az objektum hozzáférést naplózza Biztonsági Leirók Fejléc Tulajdonos SID Csoport SID DACL SACL ACEs
29
Hozzáférés Szabályozó Bejegyzések
A hozzáférés tiltására használjuk a DACL-ben A hozzáférés engedélyezésre használjuk a DACL-ben A tulajdonságok hozzáférésére és az öröklődés szabályozására használjuk DACL Adat Felépités Fejléc Hozzáférés Maszk SID Felh. SID Csop. ACE Hozzáf. Tiltva ACE Hozzáf. Eng. ACE Hozzáf. Tiltva Obj. Tul. ACE Hozzáf. Eng. Obj. Tul. Control Flags
30
Öröklődés Nem kell a gyermek objektumok jogait manuálisan állítgatni
A szülő objektum hozzáférési jogával rendelkező felhasználók Szülő Objektum Gyermek DACL User 1 Olvasás Group 1 Full Control DACL-ek öröklődnek a gyermek objktumoknak Nem kell a gyermek objektumok jogait manuálisan állítgatni Garantálja, hogy a szülő beállításai a gyermekre is érvényesek Csak a szülő objektum jogait kell változtatni Minden más ACE-t felülír
31
A bejelentkezési folyamat
Domain Controller Local Security Subsystem 1 2 Ticket Kerberos Service 3 Ticket Access Token Constructs Access Token Ticket 4 6 5 Global Catalog Server A Felhasználó belép A KDC küld egy jegyet 1 4 A Helyi biztonsági alrendszer egy jegyet kér a felhasználónak A helyi biztonsági alrendszer létrehoz egy hozzáférési jelet 2 5 A helyi biztonsági alrendszer kér egy munka állomás jegyet A hozzáférési jel a felhasználó porcesszéhez lesz csatolva 3 6
32
Hozzáférési Jel Hozzáférési Jel Hozzáférési Jelek:
Security ID: S Group IDs: Employees EVERYONE LOCAL User Rights: SeChangeNotifyPrivilege - (attributes) 3 SeSecurityPrivilege - (attributes) 0 Hozzáférési Jel Hozzáférési Jelek: A bejelentkezés folyamán hozzák létre és minden egyes objektum hozzáféréskor felhasználják Tartalmaz SID-et, mely azonosítja a felhasználót Tartalmaz egy vagy több Csoport ID-t, amely csoportokhoz a felhasználó tartozik Tartalmazza a felhasználó jogait
33
Erőforrások Hozzáférése
User Application Sends Read Request DACL Security Subsystem Access File Read Allowed Security Subsystem Checks Appropriate ACE in DACL for File ACE Found Domain OU1 OU2 SID User SID Group ACE Access Allowed User 1 Read
34
Tartalom (1) Kerberos újra Közös kulcs Kulcs kezelés KDC
Kulcs elosztás Kulcs tipusok Jegy igénylő jegy Jegy tulajdonságok Azonositás delegálás Smart card bejelentkezés
35
Tartalom (2) Windows biztonsági architektúra
Elemek Bejelentkezés tipusok Interaktiv Nem interaktiv Számitógép indulás Objektum biztonság az AD.-ben
36
A következő előadás tartalma
Windows biztonsági architektúra Active Directory biztonsági architektúra
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.