Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ.

Slides:



Advertisements
Benzer bir sunumlar
EBA BİLİŞİM AĞI TANITIMI VE KULLANIMI. EBA v2 EBAv2 : Eğitimde FATİH Projesinin içerik bileşeni olarak 2012 yılında yayın hayatına başlayan Eğitim Bilişim.
Advertisements

BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
Algoritma.  Algoritma, belirli bir görevi yerine getiren sonlu sayıdaki işlemler dizisidir.  Başka bir deyişle; bir sorunu çözebilmek için gerekli olan.
Serbest muhasebeci mali müşavir sigortası. Serbest muhasebeci mali müşavir sorumluluk sigortası Bu sigorta ile Sigortacı, Sigortalının vermekte olduğu.
Hat Dengeleme.
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
BULUT BİLİŞİM M. KÜRŞAT YILDIRIM İÇERİK  BULUT BİLİŞİM NEDİR?  BULUT BİLİŞİM ÖZELLİKLERİ  BULUT BİLİŞİM MİMARİ YAPISI  BULUT BİLİŞİM.
Bir asistanın, asistanlık dönemimdeki bilgilerinin sistem üzerinden takibinin yapılmasını sağlamak.
WhatsApp,Instagram,Skype ile Kurulan İletişim Hazırlayan İlker Kireççi
YEDEKLEME NEDIR? Gülşen Güler. YEDEKLEME NEDIR? Yedekleme, en genel anlamıyla, bir bilgisayar sistemini işlevsel kılan temel birimlerin, üzerinde çalışan.
BÖLÜM 1 TEMEL KAVRAMLAR. BÖLÜM 1 TEMEL KAVRAMLAR.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
Ağ Anahtarı (Switch) Çeşitleri
Bağlam Arayüz Görev Kullanıcı Kullanılabilirliğin Ana Bileşenleri.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
İŞLETİM SİSTEMLERİ ISE 206 DR. TUĞRUL TAŞCI. Dersin Amacı Bilgisayar sistemlerinin temel organizasyonunu tanımak İşletim sistemlerinin ana bileşenlerini.
İÇİNDEKİLER GRID COMPUTING NEDİR? NASIL ÇALIŞIR? GRID COMPUTING YAPISI
BİLGİ ve VERİ GÜVENLİĞİ
Program Tasarım Modelleri
Yazılım Mühendisliği1[ 3.hft ]. Yazılım Mühendisliği2 Yazılım İ sterlerinin Çözümlemesi Yazılım Yaşam Çevrimi “ Yazılım Yaşam çevrimin herhangi bir yazılım.
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
SANALLAŞTIRMA ÇEŞİTLERİ VE YAZILIMLARI
PROXY SERVER Eren AKGÜL Proxy Server  Vekil sunucu veya yetkili sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Adanmış.
Eyüp Yıldız Web Yönetimi Amacı Nedir Web Yöneticisi Özellikleri SEO-KÖK DİZİN-ASP.NET-SANAL DİZİN IIS Ve Kurulumu Admin Paneli Kaynakça.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
IP Adresleme Mekanizması - Adres Sınıfları ve Altağlar Sistem Adresi ve Ağ Adresi Kaynaklar: Ilker Temir, Yrd.Doc.Dr. Sirin Karadeniz, Rize Univ. MYO.
E- İş.
Sanayi ve ticaret limiteD şirketi
Sosyal Ağ Nedir? Tanım 1: Teknoloji kullanarak bir grup insanın gerçekleştirdiği sosyal etkinlikler. Tanım 2: Bir veya birden fazla sosyal ilişkiyle birbirlerine.
BİLGİ PAYLAŞIM ARAÇLARI
BİLİŞİM TEKNOLOJİLERİ DİREKTÖRLÜĞÜ
İŞLETİM SİSTEMLERİ ISE 206 Dr. Tuğrul TAŞCI.
EMRE ŞİMŞEK E-Anket.
VPN (VİRTUAL PRİVATE NETWORK )
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Aile Atölyeleri Projesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DİJİTAL VATANDAŞLIK ve E – DEVLET
DHCP SERVER (dynamic host configuration protocol)
HAZIRLAYAN SEDA KALKANDELEN
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
Güvenli İnternet Kullanımı
VARDİYALI ÇALIŞMA VE GECE ÇALIŞMASI
BİLGİ PAYLAŞIM ARAÇLARI
Ağ Nedir IP Adresi DNS Sunucu
Ağ İşletim Sistemleri Öğr. Gör. Arif DAŞ.
TEKNOLOJİ VE TASARIM DERSİ
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
Öğretim Görevlisi Emel ALTINTAŞ
AĞ DONANIMLARI BARIŞ BAYRAM :
STORAGE BÜŞRA KARADENİZ
Sunucu Çeşitleri Mehmet Ali Uluekmekçi.
Swİtch çeşİtlerİ – GÖKÇE TENEKECİ.
E-posta Forum Sohbet Sesli Görüntülü Konferans
Bilgisayar Ağları ve Ağ Güvenliği
GÖRÜŞME İLKE VE TEKNİKLERİ Sağlık Bilimleri Fakültesi
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Futbol Yetenek Avcısı AOFScout.
Dicle Üniversitesi Online Talep Takip Sistemi
“Hayatın Ortağı Olmak…”
2. Isının Işıma Yoluyla Yayılması
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
E-TWINNING BİLGİLENDİRME SUNUSU
Bilinçli ve Güvenli İnternet Kullanımı
Bilgehan Arslan, Süreyya Gülnar
Bilimsel Araştırma Yöntemleri
Bilişim Güvenliği: Güvenli Hesaplama
Sunum transkripti:

Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ

KAPSAM ● Nedir? ● Nasıl Çalışır? ● Bilet, Oturum Anahtarı, Özel Biletler ● Süreçler ● Ataklar ● Eşzamanlama, Birebir Kopyalama ● Avantajları, dezavantajları

Kerberos Yunan mitolojisinde Cehennemin kapısını bekleyen üç başlı dev köpek. Ereğli'deki Cehennemağzı Mağarası'nda yaşar. Herkül bu mağaraya gelerek Kerberos'u yakalar ve gücünü ispatlar. Bu Herkül'ün yaşamındaki son güç gösterisi olur.

Kerberos ● MIT'de ATHENA projesinin bir parçası olarak geliştirilen bir kimlik denetim sistemidir. ● 1980’lerde, MIT’de kullanıcıların yerleşke ağındaki kaynaklara güvenli erişimini sağlamak üzere geliştirilmiştir. ● Aktif olarak geliştirilmektedir. ● Birçok ticari uygulama tarafından kullanılmaktadır.

Güvenlik ● Internet güvensiz bir yerdir. ● Kullanılan protokollerin çoğu güvenlikle ilgilenmez. (http, ftp, pop, vs.) ● Güvenlik duvarları tehlikelerin sadece dışarıdan geldiğini kabul ettikleri için güvenlik sağlamada yetersizdirler. ● Kullanılan yöntemler genellikle kullanıcıları kısıtlama yönündedir.

Güvenlik - 2 Kötü çocukların hepsi ağ dışında olmadığından ağ içinde de önlem almak gereklidir.

Güvenlik - 3 ● Kerberos ağ güvenlik problemlerinde kullanılabilecek bir çözümdür. ● Güçlü şifreleme kullanır. ● Kaynak kodu açıktır, gerçekte ne yaptığından emin olunabilir. ● Sadece kimlik kanıtlamada değil, güvenli veri alış verişi yapılmasını sağlamada da kullanılır.

Kerberos Nasıl Çalışır ● Kerberos istemcilerin kimlik kanıtlamaları için, paylaşılan bir sırrı ve güvenilen bir hakemi kullanır. ● Güvenilen hakem Anahtar Dağıtım Merkezi (KDC) olarak bilinen sunucudur. ● Paylaşılan sır kullanıcının kriptografik anahtara dönüştürülmüş parolasıdır. ● Sunucular ve yazılım sistemleri için rasgele anahtarlar üretilir.

Kerberos Nasıl Çalışır - 2 ● Her kullanıcının bir parolası vardır. ● Her servisin (eposta, print, vs.) bir parolası vardır. ● Bu parolalar sadece yetkili sunucuda tutulur. ● Kimlik kanıtlaması ağda hiç düz metin iletilmeden gerçekleştirilir.

Kerberos Nasıl Çalışır - 3 ● Bir kullanıcı kimliğini bir sistem veya bir servise kanıtlamak isterse KDC'den bir bilet talebinde bulunur. ● Bilet; istemcinin kimliği, oturum anahtarı, zaman bilgisi ve bazı diğer bilgilerden oluşan bir datagramdır. ● Datagram sunucunun gizli anahtarıyla şifrelenir.

ServerServer ServerServer ServerServer SunucuSunucu KerberosVeritabanı Bilet Sağlama Sunucusu Sunucusu Kimlik Kanıtlama Sunucusu Sunucusu İş istasyonu Kerberos Anahtar Dağıtım Servisi

Bilet ● istemci adı (kullanıcı adı) ● sunucu adı ● istemci ağ adresi ● istemci/sunucu için oturum anahtarı ● bilet yaşam süresi ● biletin yaratılma zamanı

Oturum Anahtarı ● Her oturum için özeldir ve rastgele üretilir. ● İstemcinin sunucuyla iletişimini imzalamak için kullanılır. ● Uygulamalar tarafından yanıtları imzalamak için de kullanılabilir.

Süreçler ● KDC iki önemli Kerberos artalan süreci çalıştırır: ● kadmind* ● krb5kdc* ● kadmind Kerberos sunucusunun yönetimle ilgili sürecidir. ● krb5kdc Kerberos kimlik denetiminde güvenilen hakem rolünü yerine getirmekle yükümlüdür. * çekirdekle ilgili süreçler değildirler.

Süreç Nasıl İşler? ● Kimlik denetim talebi ilk olarak krb5kdc artalan sürecine gönderilir. ● Süreç bu isteği aldığında istemciyi esas veritabanından kimlik denetimi yaparak kontrol eder. ● İstemcinin gizli anahtarını bu veritabanından okur ve ona geri göndermek için Bilet Sağlayan Bilet (TGT) adında özel bilet olarak şifreler.

Süreç Nasıl İşler? - 2 ● İstemci oturum anahtarını içeren şifrelenmiş TGT'yi alır. ● Eğer istemci parolayı bilir (gizli anahtar veritabanında tutulur) ve başarıyla TGT'nin şifresini çözebilirse bileti oturum anahtarını da ekleyip şifreleyerek Bilet Sağlama Servisine (TGS) sunar. ● TGS daha sonra istemcinin özel bir sistem veya servisi kullanmasını sağlayacak yeni bir bilet yayınlar.

Süreç Nasıl İşler? - 3 ● Sadece gizli anahtarı bilen istemcilerin şifresini çözebileceği şifrelenmiş biletlerin kullanımı sayesinde güvenli kimlik denetimi gerçekleştirilmiş olur.

Kerberos'un Ele Geçirilmesi ● İlk hedef Kerberos sunucularıdır. ● Yazılım ● Parolalar ● Veri tabanı ● Diğer teknikler ● tekrarlama atakları ● parola tahmin atakları

Ataklar ● Tekrarlama atağı bir Kerberos biletinin durdurulması veya ele geçirilmesi ve ardından sahtekarlıkla yetkisiz erişim kazanmaya çalışmak için kullanılmasıdır. ● Parola tahmini bir Kerberos sisteminde ağdaki bütün Kerberos biletlerinin yakalanarak onları deşiflemek için mümkün tüm parolaların denenmesidir.

Güvenlik ● Kerberos KDC servisi verecek sunucu adanmış sunucu olmalıdır. ● Sunucu üzerinde, SSH hariç, başka süreçler çalışmamalıdır. ● Sunucunun fiziksel güvenliği sağlanmalıdır. ● Sunucuyu çalıştıracak işletim sisteminin ve tüm yazılımların güncellemeleri yapılmalıdır.

Güvenlik - 2 Eğer KDC ele geçirilirse tüm Kerberos altyapısı ele geçirilmiş olur!!

Eşzamanlama ● Kerberos kimlik denetimi kısmen biletlerin zaman bilgisine dayandığı için, Kerberos sunucuların saatlerinin dakik olarak ayarlanması kritik öneme sahiptir. ● Saldırganların tüm parolaları denedikleri veya tekrarlama atağı yaptıkları durumlarda başarısız olmaları için biletlerin yaşam süreleri çok kısa tutulur.

Eşzamanlama - 2 ● Saatlerin birbirinden farklı olmasına izin verilirse, ağ ataklara karşı savunmasız olur. ● Saatler kabul edilebilir bir aralık içinde eşzamanlanmamışsa Kerberos kaçınılmaz hatalar raporlayacak ve çalışmayacaktır. ● Saati hatalı bir bilgisayardan kimlik doğrulaması yapmaya çalışan istemciler reddedileceklerdir.

Birebir Kopyalama ● Kerberos master/slave birebir kopyalama kümelemesine izin verecek şekilde tasarlanmıştır. ● Birincil sunucu olarak bir ana sunucu ve onu yedeklemek için en az bir yardımcı sunucu bulunmalıdır. ● Kerberos sakladığı verileri diğer sunuculara yedekleyecek veya kopyalayacak yazılımları da içerir.

Birebir Kopyalama - 2 ● Kerberos istemci uygulamaları eğer master sunucuya ulaşılamaz ise slave sunucudan kimlik denetimi yapmayı deneyecek şekilde tasarlanmıştır. ● Bir sistem arızası durumunda Kerberos kimlik denetimi servisinin slave sunucudan yapılması için ilave bir çaba harcamaya gerek yoktur.

Özel Biletler ● postdatable ticket: ● Alındığında henüz geçerliliği olmayan ama gelecekte geçerli olacak bilet. ● İleri tarihli görev atamalarında kullanılır.

Özel Biletler - 2 ● renewable ticket: ● Uzun süreli çalışmalarda kullanılabilen geçerlilik süresi uzatılabilen bilet. ● Biletin bir geçelilik süresi, bir de maksimum yenilenebilme süresi vardır. ● Bilet geçerlilik süresi bitmeden yenilenmelidir.

Özel Biletler - 3 ● forwardable ticket: ● Normal biletler istemcinin IP adresini de içerirler ve sadece o adresde geçerli olurlar. ● İletilebilir biletler ise birden fazla IP adresinde geçerliliğini sürdürebilirler. ● Yöneticinin onayı ile verilirler. ● Kullanıcı veya yazılım için kısıtlama yapılabilir.

Özel Biletler - 4 ● proxiable ticket: ● İletilebilir biletler gibi bir IP adresinden alınan ama başka bir IP adresinde de geçerli olabilen bilet. ● İletilebilir biletlerde istemcinin tüm kimliği yeni bilgisayara aktarılabilirken bu biletlerde sadece kısmi bilgilerin aktarılması mümkündür. ● Pratikte pek sık kullanılmazlar.

Kerberos vs. SSL ● Kerberos: Gizli anahtarlı, güvenilen üçüncü taraf hakemli ● SSL: Açık anahtarlı, sertifika tabanlı

SSL'in Avantajları ● Güvenilen üçüncü taraf bir hakem'e erişmeye gerek yoktur. ● Taraflardan biri anahtarı bilmiyor olsa bile güvenli iletişim kurmak mümkündür. ● Bu iki avantajı sayesinde web iletişimi için ideal kimlik kanıtlama sistemidir.

Kerberos'un Avantajları ● Anahtar iptal edilebilme ● Anahtar güvenliği ● Kullanım maliyeti ● Açık standartlar ● Esneklik

KAYNAKLAR ● ● ●