본문 바로가기
보안/기초

커버로스 (Kerberos)

by ITPro 2010. 8. 11.
---------------------------------------------------------------------------------------
Kerberos는 MIT의 Athena Project의 일환으로 개발된 인증 서비스 시스템으로 신뢰하는 제 3의 컴퓨터가 서비스를 이용하려는 클라이언트의 사용자를 인증함으로써 가능해진다. 인증을 함으로써 서버는 클라이언트의 사용자가 올바른 사용자 인지를 확인하게 되고 서로간에는 비밀통신이 가능해진다.

이것으로 Spoofing이나 Sniffing을 막을수 있다 .

Kerberos의 전체 구조는 Needham 과 Schroeder 가 제안한 프로토콜을 신뢰할 수 있는 제 3의 인증 서비스로서 현재 ver 4 와 ver 5 까지 나왔으며 , 해당 관련 문서는 RFC 1510 이다 .

---------------------------------------------------------------------------------------

Kerberos는 다음과 같은 보안 위협에 대한 대처 방안을 제공한다.

* 불법적인 사용자가 특정한 서버에 접속한 후 정당한 다른 사용자가 그 서버를 사용하고 있는 것처럼 할 수 있다.
* 불법적인 사용자가 자신의 워크스테이션의 네트워크 주소를 정당한 주소로 변경해서 서버에 요구를 보낼 수 있다. 즉, 서버에 보내지는 요구가 다른 정당한 워크스테이션으로부터 온 것처럼 가장할 수 있다.
* 불법적인 사용자가 정당한 사용자와 서버간의 통신정보를 엿듣고, 재전송에 사용할 수 있다.

=======================================================================================

커버로스(Kerberos) 동작 원리
---------------------------------------------------------------------------------------

1. 텔넷(telnet)이나 기타 이와 비슷한 로그인 요청을 통해, 다른 컴퓨터에서 서버(Server)에 액세스하기 원한다고 가정했을 때 이 서버는 로그인 요청을 받아들이기 전에, Kerberos "티켓"을 요구한다.
2. 티켓을 받기 위해, 접속자는 먼저 인증 서버에 인증을 요구한다. 인증 서버는 요구자가 입력한 패스워드에 기반하여 "세션 키"와, 서비스 요구를 나타내는 임의의 값을 만든다. 세션 키는 사실상 "티켓을 부여하는 티켓"이다.
3. 그 다음에 세션 키를, 티켓 부여 서버, 즉 TGS (ticket-granting server)에 보낸다. TGS는 인증 서버와 물리적으로는 동일한 서버에 있을 수 있지만, 그러나 지금은 다른 서비스를 수행한다. TGS는 서비스를 요청할 때 서버에 보낼 수 있는 티켓을 돌려준다.
4. 그 서비스는 티켓을 거절하거나, 또는 받아들여서 서비스를 수행한다.
5. TGS로부터 받은 티켓은 발송일자와 시간이 적혀있기 때문에, 일정 시간 동안 (대체로 8시간 동안) 내에는 재인증 없이도 동일한 티켓으로 다른 추가 서비스를 요청할 수 있다. 티켓을 제한된 시간 동안에만 유효하게 만듦으로써, 후에 어떤 사람이 그것을 사용할 수 없도록 만든다.

=======================================================================================

버전 4와 버전 5의 차이점---------------------------------------------------------------------------------------
Kerberos 버전 4는 Athena 프로젝트 환경 내에서 사용하기 위해 개발되었고, 따라서 일반적인 요구를 완전히 충족시키지는 못했다. 이것은 다음과 같은 환경적인 결점을 초래했다.
* 암호화 시스템에 대한 의존
* 메세지 바이트의 순서
* 티켓 유효시간
* 인증의 발송
* 영역간의 인증

이러한 환경적인 한계를 제외하고도, 버전 4 프로토콜 자체에는 다음과 같은 기술적인 결함들이 있다.
* 이중 암호화 : 티켓 서버의 비밀키로만 암호화
* PCB(Plain-and-Cipher Block Chaining) : DES의 표준 CBC 모드 사용
* 세션키의 재전송 위협 : 서브-세션키 이용
* 패스워드 공격 : 양 버전에 공유되는 취약점

반응형

'보안 > 기초' 카테고리의 다른 글

SET 프로토콜  (0) 2010.08.11
PAM (Pluggable Authentication Modules)  (0) 2010.08.11
TACACS, XTACACS, and TACACS+  (0) 2010.08.11
백도어 종류  (0) 2010.08.11
RFC 1918  (0) 2010.08.11

바로가기