Kerberos認證協議具有以下缺點:
依賴于域內時鐘同步:Kerberos認證中使用的時間戳機制依賴于域內時鐘同步,如果時間不同步則存在較大的安全風險。例如,如果主機時間不同步,原來的許可證可能會被替換;如果應用服務器的時間提前或落后于客戶和AS的時間,則應用服務器可能會把有效的許可證看成是一個重放攻擊而拒絕它。實踐中,使用的時鐘同步協議(NTP)也存在不少安全隱患。
Kerberos無法應付口令猜測攻擊:AS在傳輸用戶與TGS間的會話密鑰時是以用戶密鑰加密的,而用戶密鑰是由用戶口令生成的,因此可能會受到口令猜測攻擊。在Kerberos V5中,新增了一種稱為“預認證機制”使得口令攻擊更困難,但無法杜絕。
容易形成瓶頸:Kerberos中AS和TGS采用集中式管理,容易形成瓶頸,系統的性能和安全性也過分依賴于這兩個服務的性能和安全。
管理協議并沒有標準化:在服務器實現工具中有一些差別。
危及服務器的安全的行為將危及所有用戶的密鑰:所有用戶使用的密鑰都存儲于中心服務器中,危及服務器的安全的行為將危及所有用戶的密鑰。
交換密鑰時的安全性不能保障:Kerberos身份認證采用的是對稱加密機制,加解密都需要相同的密鑰,交換密鑰時的安全性不能保障。如果一個入侵者通過某種方法竊取了用戶的私鑰,他就能冒充用戶的身份。
回答所涉及的環境:聯想天逸510S、Windows 10。
Kerberos認證協議具有以下缺點:
依賴于域內時鐘同步:Kerberos認證中使用的時間戳機制依賴于域內時鐘同步,如果時間不同步則存在較大的安全風險。例如,如果主機時間不同步,原來的許可證可能會被替換;如果應用服務器的時間提前或落后于客戶和AS的時間,則應用服務器可能會把有效的許可證看成是一個重放攻擊而拒絕它。實踐中,使用的時鐘同步協議(NTP)也存在不少安全隱患。
Kerberos無法應付口令猜測攻擊:AS在傳輸用戶與TGS間的會話密鑰時是以用戶密鑰加密的,而用戶密鑰是由用戶口令生成的,因此可能會受到口令猜測攻擊。在Kerberos V5中,新增了一種稱為“預認證機制”使得口令攻擊更困難,但無法杜絕。
容易形成瓶頸:Kerberos中AS和TGS采用集中式管理,容易形成瓶頸,系統的性能和安全性也過分依賴于這兩個服務的性能和安全。
管理協議并沒有標準化:在服務器實現工具中有一些差別。
危及服務器的安全的行為將危及所有用戶的密鑰:所有用戶使用的密鑰都存儲于中心服務器中,危及服務器的安全的行為將危及所有用戶的密鑰。
交換密鑰時的安全性不能保障:Kerberos身份認證采用的是對稱加密機制,加解密都需要相同的密鑰,交換密鑰時的安全性不能保障。如果一個入侵者通過某種方法竊取了用戶的私鑰,他就能冒充用戶的身份。
回答所涉及的環境:聯想天逸510S、Windows 10。