Kerberos

Un article de Wikipédia, l'encyclopédie libre.

Kerberos est un protocole d'authentification réseau créé au Massachusetts Institute of Technology (MIT). Kerberos utilise un système de tickets au lieu de mots de passe en texte clair. Ce principe renforce la sécurité du système et empêche que des personnes non autorisées interceptent les mots de passe des utilisateurs.

L'ensemble repose sur des clés secrètes (chiffrement symétrique). À l'origine, il fut employé sur des systèmes distribués Unix. C'est avec Windows 2000 qu'il fit son retour.

Le nom de Kerberos vient du grec Κέρϐερος, « Cerbère ».

Sommaire

[modifier] Fonctionnement

Dans un réseau simple utilisant Kerberos, on distingue plusieurs entités :

  • le client (C), il a sa propre clé secrète KC
  • le serveur (S), il dispose aussi d'une clé secrète KS
  • le service d'émission de tickets (TGS pour Ticket-Granting Service), il a une clé secrète KTGS et connaît la clé secrète KS du serveur
  • le centre de distribution de clés (KDC pour Key Distribution Center), il connaît les clés secrètes KC et KTGS

Le client veut accéder à un service proposé par le serveur S.

La première étape pour le client consiste à s'identifier auprès du serveur de clés (KDC). Le client a une clé secrète KC, celle-ci est également connue par le serveur de clés. Le client envoie son nom au serveur de clés et lui indique le TGS qui l'intéresse. Après vérification sur l'identité du client (cette partie dépend des implémentations, certains serveurs utilisent des mots de passe à usage unique), le serveur de clés lui envoie alors un ticket TTGS. Ce ticket autorise le client à faire des requêtes auprès du TGS.

Ce ticket TTGS est chiffré par le serveur de clés avec la clé du TGS (KTGS). Il contient notamment des informations sur le client mais également la clé utilisée pour établir la communication entre le client et le TGS. Cette clé de session, nous la noterons KC,TGS. Le client reçoit également cette clé de session KC,TGS, elle a toutefois été chiffrée avec la clé secrète KC du client.

À ce stade, le client possède un ticket TTGS (qu'il ne peut pas déchiffrer) et une clé KC,TGS.

La deuxième étape est l'envoi par le client d'une demande de ticket auprès du TGS. Cette requête contient un identifiant (des informations sur le client ainsi que la date d'émission) chiffré avec la clé de session KC,TGS (qui est trouvée par le client en déchiffrant les informations reçues depuis le serveur de clés avec sa clé secrète). Le client envoie aussi le ticket qui lui avait été transmis par le serveur de clés.

Le TGS reçoit alors son ticket et il peut le déchiffrer avec sa clé secrète KTGS. Il récupère le contenu du ticket (la clé de session) et peut ainsi déchiffrer l'identifiant que lui a envoyé le client et vérifier l'authenticité des requêtes. Le TGS peut alors émettre un ticket d'accès au serveur. Ce ticket est chiffré grâce à la clé secrète du serveur KS. Le TGS envoie aussi au client une autre clé de session KC,S pour les communications entre le serveur final et le client. Cette seconde clé de session a été chiffrée à l'aide de la clé KC,TGS connue à la fois par le TGS et le client.

La troisième étape est le dialogue entre le client et le serveur. Le client reçoit le ticket pour accéder au serveur ainsi que l'information chiffrée contenant la clé de session entre lui et le serveur. Il déchiffre cette dernière grâce à la clé KC,TGS. Il génère un nouvel identifiant qu'il chiffre avec KC,S et qu'il envoie au serveur accompagné du ticket.

Le serveur vérifie que le ticket est valide (il le déchiffre avec sa clé secrète KS) et autorise l'accès au service si tout est correct.

[modifier] Sécurité

Une fois qu'un client s'est identifié, celui-ci obtient un ticket (généralement, un fichier texte - mais son contenu peut aussi être stocké dans une zone de mémoire sécurisée). Le ticket joue le rôle d'une carte d'identité à péremption assez courte, huit heures généralement. Si nécessaire, celui-ci peut être annulé prématurement. Sous les systèmes Kerberos comme celui du MIT, ou de Heimdal, cette procédure est généralement appelée via la commande kdestroy.

La sécurité de Kerberos repose sur la sécurité des différentes machines qu'il utilise. Une attaque sur le serveur de clés serait dramatique car elle pourrait permettre à l'attaquant de s'emparer des clés privées des clients et donc de se faire passer pour eux. Un autre problème qui pourrait survenir sur la machine du client est le vol des tickets. Ils pourraient être utilisés par une tierce personne pour accéder aux services offerts par les serveurs (si la clé entre le client et le serveur est connue).

L'expiration du ticket permet de limiter les problèmes liés au vol des tickets. De plus, les tickets contiennent l'adresse IP du client et le ticket n'est donc pas valable s'il est employé depuis une autre adresse. Pour contrer cela, l'attaquant devrait usurper l'IP du client. Une attaque sur les identifiants échouera car Kerberos leur ajoute un élément. Cela évite les attaques par renvoi d'identifiants qui auraient été interceptés. Les serveurs conservent l'historique des communications précédentes et peuvent facilement détecter un envoi frauduleux.

L'avantage de Kerberos est de limiter le nombre d'identifiants et de pouvoir travailler sur un réseau non-sécurisé. Les identifications sont uniquement nécessaires pour l'obtention de nouveaux tickets d'accès au TGS.

Actuellement, deux implémentations de Kerberos version 5 existent pour OpenLDAP :

  • MIT krb5
  • Heimdal

[modifier] Utilisations

L'identification Kerberos (ou la GSSAPI) peuvent être utilisés par ces protocoles/applications:

[modifier] Voir aussi

[modifier] Articles connexes

[modifier] Liens externes