Некоторые уязвимости системы безопасности Kerberos:
- Атака вредоносного ПО с использованием бэкдора skeleton key. 1 Злоумышленник внедряет в LSASS мастер-пароль, который будет работать против любой учётной записи в домене. 1 Когда учётная запись аутентифицируется, вредоносная программа проверяет введённый хэш мастер-пароля и, если он совпадает, аутентифицирует пользователя, независимо от истинного пароля пользователя. 1
- Передача хэш-атаки. 1 Злоумышленник получает хэш пароля пользователя NTLM и впоследствии передаёт этот хэш для целей аутентификации NTLM. 1 Эта атака работает только против интерактивных входов в систему с использованием аутентификации NTLM. 1
- Создание поддельного сеансового ключа. 1 Злоумышленник создаёт поддельный TGT и представляет его службе в качестве действительных учётных данных. 1 Чтобы выполнить эту атаку, злоумышленник должен получить доступ к сеансовому ключу. 1
- Повторная атака. 1 Злоумышленник крадёт пакет, отправленный пользователем в службу, который затем он может использовать для получения доступа к службе, не зная учётных данных пользователя. 1
- Уязвимость в протоколе аутентификации. 2 Злоумышленник может извлечь хэш пароля учётной записи сервиса. 2 Получив этот хэш, он может выдать себя за скомпрометированную учётную запись сервиса. 2
- Использование устаревших криптографических алгоритмов. 4 Например, использование схемы PKCS #1 v1.5 в RSA-шифровании в реализации аутентификации на основе смарт-карт делает системы уязвимыми для атак по типу Bleichenbacher, что позволяет злоумышленникам получать криптографические токены сессии, включая пароли пользователей и администраторов. 4
Для повышения безопасности систем Kerberos рекомендуется отключать уязвимые конфигурации и использовать более современные криптографические методы. 4