kerberos.txt 37 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381
  1. ---
  2. Title: Kerberos
  3. TitleContent: Kerberos
  4. Description: Protocolo de autenticação segura em redes
  5. Keywords: Autenticação,Rede,Segurança
  6. Author: hrcerq
  7. Template: wiki
  8. Published: 2018-11-06
  9. Modified: 2018-12-08
  10. Tag: Autenticação,Rede,Segurança
  11. ---
  12. Kerberos é um protocolo de rede para autenticação segura. O protocolo (e sua implementação de referência) foi desenvolvido no Instituto de Tecnologia de Massachussets (Massachussets Insitute of Technology - MIT). Ele está em sua quinta versão, sendo portanto chamado também de Kerberos V5. Sua especificação está disponível, pela Internet Engineering Task Force - IETF, no documento RFC 4120[^1].
  13. A premissa básica deste protocolo é a de que uma rede não oferece a segurança necessária para trafegar senhas de usuário ou outras informações sensíveis. Embora o uso de firewalls ajude a restringir consideravelmente atividades maliciosas que possam vir a ocorrer, eles só previnem contra ataques de fora da rede, porém nada podem fazer para impedir ataques de dentro.
  14. O serviço Kerberos tem como seu principal objetivo garantir a autenticação segura, isto é, provar que um usuário é quem alega ser antes que este tenha acesso a demais serviços da rede. Opcionalmente, ele também pode provar que um servidor é o servidor que o usuário deseja acessar e não um servidor impostor, que eventualmente possa ser usado para obter informações do usuário indevidamente.
  15. Porém, o Kerberos não tem como objetivo gerenciar contas de usuário ou controlar a autorização. Ou seja, ele não armazena informações de usuário que não suas credenciais, e não define o que um usuário pode fazer. Esse tipo de controle normalmente é feito pelos próprios serviços que serão acessados via Kerberos ou delegados por estes a um serviço de diretório como o LDAP, por exemplo.
  16. Em outras palavras, se um usuário tenta acessar um serviço de e-mail, por exemplo, via Kerberos, o Kerberos apenas atesta se esse usuário é ele mesmo, mas fica a cargo do serviço de e-mail decidir o que fazer com essa informação, ou seja, decidir o que um usuário autêntico poderá fazer (acessar sua caixa de correio) e o que um usuário impostor poderá fazer (geralmente nada mais que receber uma mensagem de erro).
  17. ## Características-chave do Kerberos
  18. * As senhas nunca são transferidas pela rede.
  19. * As senhas de usuário não são armazenadas em sua estação de trabalho. Em vez disso, são descartadas após o uso, durante a autenticação.
  20. * As senhas de usuário armazenadas no servidor do Kerberos são criptografadas.
  21. * O usuário não precisa digitar a senha a cada vez que quiser acessar um serviço. A sessão é persistida por algum tempo, de forma que ele só precisa informar sua senha uma única vez e já poderá acessar vários serviços diferentes sem ter de informá-la de novo a cada acesso. Esta característica é conhecida como Single Sign-On (SSO).
  22. * Credenciais de acesso são centralizadas no Kerberos e não são armazenadas em nenhuma forma nos demais serviços. Isto facilita sua manutenção, pois se o usuário precisar trocar de senha, ela só precisa ser alterada em um serviço. Caso o usuário venha a ser removido, isto só precisa ser feito em um serviço. Ainda, as credenciais só precisam ser protegidas em um serviço.
  23. * Além do usuário, serviços também podem ser obrigados a se autenticar para interagir com o usuário. Esta característica é conhecida como autenticação mútua.
  24. * Uma vez que o processo de autenticação é concluído, o usuário e o serviço podem estabelecer uma comunicação criptografada, se desejado. Para isto, o protocolo suporta o uso de uma chave criptográfica compartilhada entre usuário e serviço para a troca de informações.
  25. * Aplicações que fizerem uso do Kerberos devem ser adaptadas para isso (tanto no software cliente quanto no software servidor). Nem todas as aplicações são integradas ao Kerberos.
  26. ## Implementações do Kerberos
  27. Um protocolo apenas define características que o serviço deve oferecer, entretanto não é o serviço em si. Este dependerá das suas implementações, isto é, o software que apresentará as características do protocolo. Algumas das implementações do Kerberos, de código-fonte livre são:
  28. * **MIT Kerberos[^2]:** a primeira implementação, criada no MIT, onde foi criado também o protocolo.
  29. * **Heimdal Kerberos[^3]:** o Heimdal Kerberos foi criado na Suécia, quando o MIT Kerberos ainda era restrito por leis de exportação. O Heimdal não impunha tais restrições (que em 2000 deixaram de existir também para a implementação do MIT).
  30. * **GNU Shishi[^4]:** implementação GNU do protocolo Kerberos V5.
  31. * **Apache Directory[^5]:** além de serviço de LDAP, o Apache Directory também oferece um KDC.
  32. * **Apache Kerby[^6]:** outra implementação do Kerberos mantido pela fundação Apache.
  33. Algumas das implementações de código fechado e proprietário são:
  34. * **Microsoft Active Directory[^7]**
  35. * **Cybersafe TrustBroker[^8]**
  36. ## Por que usar o Kerberos
  37. Identificar pessoas é um hábito comum. Cada pessoa tem características únicas, como a aparência física, a voz ou até mesmo o cheiro, que dão aos nossos sentidos a capacidade de distinguir as pessoas umas das outras. E nos damos ao trabalho de identificar pessoas antes de conversar ou interagir com elas porque nossas palavras e ações serão medidas de acordo com os nossos interlocutores. O que diremos a uma pessoa não necessariamente diremos a outra. Em outras palavras, saber com quem nos comunicamos importa para a comunicação.
  38. Às vezes, há situações em que essas características físicas não estão expostas, como em conversas por mensagens de texto, por exemplo. Nesses casos, técnicas como informar um segredo (uma senha) somente conhecido entre os interlocutores pode facilitar a identificação. Porém, quando se tem a complexidade de uma comunicação em rede de computadores, é necessário também utilizar técnicas mais complexas no processo de identificação.
  39. Informar uma senha em uma rede sem protegê-la dará a possíveis espiões, que monitoram a rede, a possibilidade de tomar conhecimento desta senha e assim poderão se fazer passar por alguém que não são, e com isso obter acesso a recursos que não deveriam ter.
  40. A proposta do protocolo Kerberos é garantir a comunicação segura, mesmo em redes não seguras. E convém lembrar: a premissa de que uma rede de computadores é segura é com frequência a maior falha de segurança dessa rede. Ao considerar uma rede segura, medidas de segurança importantes são deixadas de lado em virtude de uma aparente conveniência.
  41. ### Modelos de autenticação
  42. Existem diferentes modelos de autenticação em rede. Alguns são mais seguros do que outros, dependendo do contexto considerado. Para facilitar a compreensão do Kerberos, vamos pensar em três modelos de autenticação (embora existam outros): por asserção, por senha (não segura), e via Kerberos (segura).
  43. No primeiro cenário (por asserção), o usuário simplesmente informa seu nome e o serviço parte do pressuposto de que ele está sendo honesto. Este modelo sequer pode ser considerado uma autenticação, propriamente, mas oferece a conveniência de não solicitar senha a cada vez que o usuário deseja fazer acesso ao serviço. Neste primeiro cenário, é muito fácil que um usuário finja ser outro e obtenha acesso indevido.
  44. No segundo modelo (senha não segura), o usuário conecta-se ao serviço que deseja acessar, informa sua senha de acesso e então consome o serviço. A cada vez que fizer acesso deverá fornecer sua senha novamente. Embora seja um cenário simples, apresenta uma brecha de segurança: as senhas dos usuários trafegam pela rede sem qualquer tipo de proteção. Assim podem ser facilmente capturadas por alguém que esteja monitorando a rede.
  45. Se a senha for informada várias vezes, isso aumenta ainda mais o risco de que esta seja interceptada em algum momento. E ainda, se acessar serviços diferentes, sua senha estará armazenada em vários serviços, e para cada um ele terá que informar sua senha (seja esta igual em todos os serviços ou não).
  46. No terceiro cenário, não pode haver conexão direta entre o usuário e o serviço. Ele deve primeiro ser identificado por uma "autoridade da rede", que atesta que ele é quem alega ser, portanto sua primeira conexão será feita com essa autoridade (o Kerberos), que fará uma série de negociações com o usuário e com o serviço (por intermédio do usuário) até que prove a autenticidade do usuário (e opcionalmente do serviço também).
  47. ## Conceitos básicos do Kerberos
  48. Antes de explicar o funcionamento deste protocolo, é importante que você se familiarize com alguns conceitos relacionados, que explicarei nas seções a seguir.
  49. ### Realm
  50. O protocolo Kerberos trabalha com o conceito de *Realm* (entenda como domínio, território ou extensão): usuários e serviços correspondem a um realm, dentro do qual o serviço Kerberos é considerado como autoridade responsável por autenticá-los. Dessa forma, cada realm deve ter obrigatoriamente um e somente um serviço Kerberos.
  51. Usuários e serviços fora de um realm não podem ser autenticados pelo Kerberos deste realm, mas podem fazer parte de um outro realm. Isto significa que eles podem ser autenticados pelo serviço Kerberos deste outro realm. Também é possível estabelecer uma relação de confiança entre diferentes realms, de forma que o usuário de um realm consiga acessar o serviço de outro realm.
  52. Para fazer parte de um realm, o usuário deve compartilhar um segredo (sua senha) com o Kerberos daquele realm. O nome de um realm é *case-sensitive*, isto é, o realm *GNULINUX.NET.BR* é diferente do realm *gnulinux.net.br*. Por convenção, usa-se caixa alta para nomes de realms. Também é comum que tenham nome igual ao do domínio DNS do qual fazem parte (embora em caixa alta).
  53. ### Principal
  54. Usuários, serviços e servidores são catalogados pelo Kerberos de um determinado realm. Cada um deles corresponde a um registro na base de dados do Kerberos. Esses registros são chamados de *Principals*, dentro da terminologia deste serviço.
  55. De maneira simplista, um principal pode ser entendido como um usuário (pessoal ou impessoal), porém nesta terminologia o termo "usuário" é usado para designar apenas um tipo de principal (aqueles que se autenticam digitando uma senha, e em geral correspondem a uma pessoa).
  56. Porém serviços também são principals e estes não se autenticam digitando uma senha (afinal, quem faria isso?). Ainda assim, cada serviço também compartilha um segredo com o Kerberos, armazenado no servidor que hospeda o serviço. Principals que correspondem a serviços devem ser qualificados pelo servidor onde operam. Assim, o conjunto serviço+servidor forma um principal.
  57. O padrão de nomenclatura para principals que são usuários é formado por uma sequência de componentes e pelo realm, conforme observado a seguir:
  58. ```
  59. componente1/componente2/componente3/.../componenteN@REALM
  60. ```
  61. Na prática, porém, o uso convencional inclui no máximo dois componentes (nome e opcionalmente uma instância), como a seguir:
  62. ```
  63. nome[/instância]@REALM
  64. ```
  65. A instância é útil para contextualizar o usuário. Por exemplo, eu poderia criar um usuário normal para mim, e outro também para mim, mas com capacidades administrativas, pois assim não misturaria as funções de usuário normal com as de administrador. Esses usuários seriam:
  66. ```
  67. hrcerq@GNULINUX.NET.BR
  68. hrcerq/admin@GNULINUX.NET.BR
  69. ```
  70. O padrão de nomenclatura para principals que correspondem a serviços é composto pelo nome do serviço e pelo servidor onde opera, conforme observado a seguir:
  71. ```
  72. serviço/servidor@REALM
  73. ```
  74. Por exemplo:
  75. ```
  76. imap/mail.gnulinux.net.br@GNULINUX.NET.BR
  77. ```
  78. É importante que o nome do servidor (no exemplo acima, *mail.gnulinux.net.br*) corresponda exatamente ao nome qualificado, definido para este servidor no DNS.
  79. ### Tíquete
  80. O modelo de autenticação do Kerberos não é baseado na troca de senhas. Em vez disso, é baseado na troca de tíquetes.
  81. > "Mas o que vem a ser um tíquete?"
  82. Um tíquete é um conjunto de informações que o usuário deve apresentar a um serviço quando quiser acessá-lo. As principais informações contidas em um tíquete são:
  83. * principal do usuário;
  84. * principal do serviço;
  85. * endereço de rede a partir de onde o tíquete pode ser usado (pode corresponder a mais de um endereço, ou pode não ser informado, o que significa que qualquer endereço serve);
  86. * horário de emissão do tíquete;
  87. * tempo de validade do tíquete;
  88. * chave de sessão (explicada mais adiante).
  89. O tíquete é criptografado com a senha do serviço para quem ele é destinado. Essa senha é conhecida apelas pelo Kerberos e pelo serviço, logo o próprio usuário que o solicitou não pode ver ou modificar seu conteúdo. Possíveis interceptadores do tíquete também não poderão fazê-lo.
  90. Quando um serviço recebe o tíquete, ele poderá descriptografá-lo e verificar se o usuário que fez a requisição é o mesmo contido no tíquete, bem como se foi por um endereço de rede autorizado, se foi destinado mesmo a este serviço e se o tíquete ainda é válido.
  91. > "E como esse usuário poderá obter ou produzir esses tíquetes, para então poder acessar os serviços?"
  92. Pense no Kerberos como uma autoridade central, que fiscaliza as tentativas de acesso a serviços, impedindo que impostores sejam considerados legítimos. Então, o usuário deve primeiramente se reportar a essa autoridade, solicitando seu primeiro tíquete, que é conhecido como *Ticket Granting Ticket* (tíquete de concessão de tíquetes) - TGT. O TGT é um tíquete especial, pois servirá para que o usuário obtenha todos os demais tíquetes que precisar.
  93. Cada serviço requer um tíquete diferente. Assim, quando o usuário precisa acessar um serviço, ele vai precisar solicitar um tíquete de acesso daquele serviço. Para fazer esta solicitação, o usuário deverá apresentar o TGT ao Kerberos. Caso o usuário já disponha do tíquete de um determinado serviço, não terá que solicitar novamente.
  94. Tíquetes são reutilizáveis, mas só até certo ponto. Eles tem um prazo para expirar (em geral uma jornada de trabalho, isto é configurável), o que garante que não possam ter muita utilidade caso sejam interceptados.
  95. ### Criptografia
  96. A criptografia é uma característica de grande importância nas comunicações deste protocolo. Afinal, é ela que garante que as mensagens, mesmo sendo interceptadas na rede, não terão serventia alguma. O Kerberos trabalha apenas com criptografia simétrica, o que significa que a mesma chave (senha) usada para criptografar uma mensagem será usada para descriptografá-la. Em outras palavras, o Kerberos trabalha com a ideia de segredo compartilhado.
  97. A senha do usuário é um segredo compartilhado entre ele e o Kerberos. Assim, o Kerberos pode enviar uma mensagem para o usuário, criptografada com a chave deste usuário e somente ele poderá ler a mensagem. Da mesma forma, a senha de um serviço é um segredo compartilhado entre ele e o Kerberos, que pode gerar um tíquete destinado a esse serviço criptografado com sua chave. Assim, somente o serviço em questão poderá ler o conteúdo do tíquete.
  98. Diferente do Kerberos V4, o Kerberos V5 não determina qual ou quais algoritmos criptográficos podem ser usados. Essa decisão fica a critério das implementações do protocolo. Se por um lado isso dá mais flexibilidade às implementações, por outro pode ocasionar algumas incompatibilidades. Afinal, uma mensagem criptografada com um algoritmo não poderá ser descriptografada com outro. Portanto, para que haja compatibilidade entre diferentes implementações do Kerberos é preciso que estas usem ao menos um algoritmo em comum.
  99. O Kerberos não armazena as senhas de usuário em texto simples no seu banco de dados. Ademais, se uma mesma implementação do Kerberos pode suportar diferentes algoritmos criptográficos, e cada um usa uma chave de tamanho diferente, ocorre que uma mesma senha não poderá ser usada para algoritmos diferentes.
  100. Portanto, a chave do usuário é na realidade a sua senha transformada por uma função hash chamada **string2key** (texto para chave). Ela converte a senha do usuário para uma chave com o tamanho desejado. Por se tratar de uma função hash, o processo de conversão é irreversível, isto é, não é possível determinar a senha do usuário a partir da chave gerada (a não ser por testes de força bruta).
  101. A cada vez que o usuário substitui sua senha, a função string2key é acionada para gerar a nova chave correspondente. Também, quando o usuário realiza autenticação informando sua senha, a função é chamada para convertê-la antes de ser usada. Esse mencanismo só é aplicável para senhas de usuário. Senhas de serviço são a própria chave, que é gerada automaticamente pelo Kerberos.
  102. Outra novidade do Kerberos V5 foi a inclusão de um mecanismo conhecido como **salt** na função string2key. O salt nada mais é que um texto (o nome do principal) concatenado com a senha antes da aplicação da função hash, conforme a seguinte fórmula:
  103. Chave = string2key(*senha* + *nome do principal*)
  104. Esse mecanismo permite que usuários de mesmo nome, mas instâncias diferentes (ou realms diferentes) tenham chaves diferentes. Como se pode supor, não basta então que diferentes implementações tenham um algoritmo criptográfico em comum para serem compatíveis. Além disso, devem usar ao menos um algoritmo de hash em comum para a função string2key, e devem aplicar o salt da mesma maneira.
  105. As chaves de usuário e de serviço são indexadas por um número de versão. Ou seja, a cada vez que um usuário altera sua senha ou que o administrador de um serviço gera uma nova chave para este serviço, o número da versão desta chave é incrementado. Este número de versão é conhecido como *Key Version Number*, ou mais usualmente **kvno**.
  106. ### Key Distribution Center
  107. Vamos falar mais sobre o que é o serviço Kerberos. O serviço que atesta a autenticidade de um usuário é o *Key Distribution Center* (centro de distribuição de chaves) - KDC. Este serviço pode ser entendido como o próprio Kerberos, porque ele é o ponto focal deste protocolo, a peça sem a qual o protocolo não funciona. O KDC é composto por três partes:
  108. * Um serviço de autenticação (*Authentication Service* - AS);
  109. * Um serviço de concessão de tíquetes (*Ticket Granting Service* - TGS);
  110. * Um banco de dados de usuários e serviços (coletivamente chamados de *principals*).
  111. O serviço de autenticação (AS) é o primeiro ponto de contato do usuário com o serviço. É por meio dele que o usuário solicita seu primeiro tíquete (o TGT), que servirá posteriormente para solicitar todos os demais tíquetes que precisar. O AS concederá o TGT aplicando um teste ao usuário que, se bem sucedido, terá comprovado sua autenticidade. Mais detalhes sobre esse teste serão explicados adiante.
  112. O serviço de concessão de tíquetes (TGS) opera com base no TGT recebido pelo usuário. Qualquer usuário que possua um TGT válido poderá solicitar outros tíquetes ao TGS. Assim, o TGS opera de maneira similar a outros serviços da rede, isto é, devem receber um tíquete para que o usuário tenha acesso ao serviço (neste caso, concessão de outros tíquetes).
  113. O banco de dados do Kerberos armazena todos os principals que fazem parte do seu realm. Para cada principal ele guarda também a sua chave atual (e respectivo kvno) e alguns outros metadados do principal, como tempo máximo de validade de um tíquete e prazo de validade do próprio principal, após o qual ele deixará de receber tíquetes.
  114. ### Chave de Sessão
  115. A comunicação segura no protocolo Kerberos parte da premissa de que há um segredo compartilhado entre as partes que se comunicam. Entre o usuário e o KDC, o segredo compartilhado é a chave do usuário. Entre um serviço e o KDC, o segredo é a chave do serviço. Porém, no momento em que o usuário se comunica com o serviço, é preciso que haja também um segredo compartilhado entre eles, ao menos enquanto durar essa comunicação.
  116. Esse segredo é a chave de sessão (*session key*), ou seja, uma chave que persiste durante uma sessão de trabalho estabelecida. Ela é gerada pelo KDC quando o usuário solicita acesso a algum serviço, e será conhecida pelo usuário e pelo serviço, de forma que poderão estabelecer uma relação de confiança para se comunicar.
  117. ### Autenticador
  118. Para que um serviço reconheça um usuário como autêntico, não basta que o tíquete recebido pelo usuário contemple o nome deste usuário e o endereço de rede a partir do qual o tíquete foi enviado, pois um impostor poderia interceptar o tíquete e, ao verificar o usuário e endereço de rede de origem deste tíquete, falsificar suas próximas requisições usando o tíquete interceptado.
  119. Por isso, há que se usar um artifício adicional para garantia de autenticidade: o autenticador. Este artifício é possível graças à chave de sessão, gerada pelo KDC e conhecida somente entre o usuário e o serviço. Um autenticador consiste no nome de usuário e horário de sua criação, criptografados com a chave de sessão. Assim, durante a requisição de acesso a um serviço, o usuário envia não apenas o tíquete mas também o autenticador. O serviço encontrará no tíquete a chave de sessão gerada e com ela poderá descriptografar o autenticador.
  120. Descriptografando o autenticador, o serviço poderá verificar mais uma vez o nome de usuário e o horário de sua criação, que deverá ser tipicamente de no máximo dois minutos atrás (embora esse intervalo seja configurável), para que o usuário seja considerado legítimo. Um autenticador muito antigo poderá indicar que ele foi interceptado e usado indevidamente. Por isso é importante que haja uma sincronia entre as máquinas que fazem parte de um mesmo realm. Caso o horário de alguma máquina não esteja devidamente ajustado, falhas de autenticação provavelmente ocorrerão.
  121. ### Replay Cache
  122. Quando se fala em segurança é preciso esgotar as brechas de um sistema e as possibilidades de exploração dessas brechas. No Kerberos, mesmo havendo um autenticador e uma chave de sessão para estabelecer confiança entre usuário e serviço, existe ainda a possibilidade de que tanto o tíquete quanto o autenticador sejam interceptados e usados para falsificar uma identidade dentro do prazo de validade de um autenticador. Embora difícil, não é impossível.
  123. Por isso, o protocolo Kerberos V5 incluiu também o conceito de *Replay Cache*, isto é, uma área de memória destinada a lembrar os autenticadores recebidos nos últimos 2 minutos (ou o intervalo configurado para aceitação de autenticadores). Assim, se um autenticador for recebido mais de uma vez, somente a primeira será considerada legítima. Isso garante que se um autenticador for interceptado, ele não terá utilidade, pois não poderá ser usado mais de uma vez.
  124. ### Credential Cache
  125. As senhas de usuário, transformadas ou não pela função string2key não são nunca armazenadas na estação de trabalho. Mas para implementar a funcionalidade de Single Sign-On, isto é, que o usuário digite sua senha uma única vez durante uma sessão de trabalho, é preciso que de alguma forma suas credenciais sejam persistidas.
  126. Assim, os tíquetes recebidos e suas chaves de sessões respectivas devem ser armazenadas para o reuso. O protocolo Kerberos determina que deve haver, portanto, um local chamado *Credential Cache*, ou seja, uma área onde esses dados serão persistidos durante a sessão de trabalho.
  127. Porém o protocolo deixa a critério das implementações onde exatamente ficará este espaço. Algumas implementações usam o próprio sistema de arquivos, outras usam áreas reservadas da memória principal.
  128. ## Como o Kerberos funciona
  129. De modo simplificado, podemos separar a comunicação neste protocolo em três etapas: autenticação, obtenção de tíquete e finalmente o acesso à aplicação. Na primeira, há uma comunicação entre o usuário e o serviço de autenticação (AS). Na segunda, há uma comunicação entre o usuário e o serviço de concessão de tíquetes (TGS). Na última, a comunicação é feita entre o usuário e a aplicação que deseja acessar.
  130. Perceba, portanto, que o protagonista de todo o processo é o usuário. O KDC nunca faz comunicação direta com os serviços. Em vez disso, ele entrega mensagens ao usuário, que as repassa ao serviço que vai acessar. Isso será melhor compreendido nas seções a seguir.
  131. Na nomenclatura da especificação do protocolo, as mensagens que serão detalhadas a seguir são chamadas pelos seguintes nomes:
  132. * **KRB_AS_REQ**: mensagem enviada pelo usuário ao serviço de autenticação (AS);
  133. * **KRB_AS_REP**: mensagem devolvida pelo AS ao usuário;
  134. * **KRB_TGS_REQ**: mensagem enviada pelo usuário ao serviço de concessão de tíquetes (TGS);
  135. * **KRB_TGS_REP**: mensagem devolvida pelo TGS ao usuário;
  136. * **KRB_AP_REQ**: mensagem enviada pelo usuário à aplicação;
  137. * **KRB_AP_REP**: mensagem devolvida pela aplicação ao usuário (somente quando a autenticação mútua é requerida).
  138. ### Autenticação
  139. **KRB_AS_REQ:**
  140. Em uma rede *kerberizada*, o primeiro passo do usuário é se autenticar com o KDC por meio do serviço de autenticação (AS). O usuário, com seu software cliente do Kerberos conecta-se ao AS para se identificar. Esse primeiro passo é necessário para que ele possa ter acesso a qualquer serviço da rede que faça parte do realm daquele KDC.
  141. Nesse primeiro contato, o usuário envia uma mensagem ao AS. Essa mensagem não contém dados sensíveis, portanto não é criptografada. Ela contempla as informações a seguir:
  142. ```
  143. ( Pu + Ps + IP + V )
  144. ```
  145. Onde **Pu** é o principal do usuário, **Ps** é o principal do serviço a ser acessado, **IP** é uma lista de endereços a partir dos quais o serviço será acessado. Este parâmetro é opcional, e caso omitido significa que os tíquetes recebidos podem ser usados a partir de qualquer endereço. **V** é o tempo de validade máximo desejado para os tíquetes recebidos.
  146. **KRB_AS_REP:**
  147. Ao receber a requisição do usuário, o AS vai varrer a base de dados do KDC à procura dos principals correspondentes ao usuário e ao serviço. Convém lembrar: a base de dados do KDC contempla todos os principals do seu realm, e suas chaves criptográficas.
  148. Pois bem, o AS verifica se o usuário e o serviço informados constam nessa base de dados, e caso os encontre, prosseguirá com a geração de uma chave de sessão, que será o segredo compartilhado entre o usuário e o serviço de concessão de tíquetes (TGS).
  149. A necessidade deste segredo compartilhado está no fato de que a comunicação seguinte será feita entre o usuário e o TGS. Assim, a chave de sessão é gerada, e em seguida o AS vai gerar também o TGT, que terá as informações a seguir:
  150. ```
  151. ( Pu + Ptgs + IP + T + V + CStgs )
  152. ```
  153. **Pu** é o principal do usuário, **Ptgs** é o principal do serviço de concessão de tíquetes (TGS), **IP** é a lista de endereços de rede que podem usar esse TGT, **T** é o horário (*timestamp*) em que o TGT foi criado, **V** é o prazo de validade desse TGT, e **CStgs** é a chave de sessão que será conhecida apenas entre o usuário e o TGS.
  154. Como todo tíquete, o TGT é criptografado com a chave do serviço ao qual ele é destinado (neste caso, o TGS). Já que as informações do TGT não devem ser acessíveis ao usuário que fez a requisição, então algumas delas precisam ser transmitidas fora do TGT, de forma que o usuário possa ter acesso. Assim, a resposta do AS para o usuário será:
  155. ```
  156. {( Ptgs + T + V + CStgs )}Cpu + {TGT}Ctgs
  157. ```
  158. Perceba que a chave de sessão (CStgs) é transmitida ao usuário, em um pacote criptografado com a chave deste usuário (**Cpu**) e será posteriormente transmitida ao TGS por meio do TGT, criptografado com a chave do TGS (**Ctgs**). Isto garante que a chave de sessão não trafegue desprotegida e assim somente o usuário e o TGS conhecerão esta chave.
  159. Ao receber este pacote, o cliente Kerberos do usuário solicitará a senha. Ao digitar a senha, o usuário atesta que é ele mesmo. Essa senha será concatenada ao *salt* e transformada pela função *string2key*. O resultado dessa transformação será a chave do usuário, que vai ser capaz de descriptografar este pacote. O TGT, por sua vez, não será descriptografado pelo usuário (lembre-se: ele é destinado ao TGS). Portanto, o usuário vai apenas transmití-lo ao TGS na etapa de obtenção do tíquete do serviço.
  160. #### Pré-autenticação
  161. Observe que na etapa de requisição (*KRB_AS_REQ*), o usuário envia o principal do usuário, o principal do serviço, uma lista (opcional) de endereços IPs e o tempo máximo de validade desejado para os tíquetes obtidos. Com essas informações, ele consegue obter um pacote criptografado com a senha do usuário e o TGT. Perceba que essas informações enviadas pelo usuário podem ser facilmente obtidas por um impostor.
  162. Se um impostor obtiver um pacote criptografado com a senha do usuário autêntico, poderá usar esse pacote para descobrir a senha do usuário por meio de testes de força bruta. Para evitar que isso ocorra, o protocolo prevê um recurso extra de segurança, chamado de pré-autenticação. Este recurso não é obrigatório, e fica a critério da implementação do protocolo se ele será usado ou não.
  163. Quando este recurso está ativado, um procedimento adicional ocorre entre a requisição do usuário e a resposta do AS. Quando o AS recebe a requisição do usuário, em vez de retornar de imediato a chave de sessão e o TGT, ele envia uma mensagem de volta informando que uma pré-autenticação é necessária.
  164. Feito isso, o cliente Kerberos do usuário que enviou a requisição vai capturar o horário atual e criptografá-lo com a chave do usuário. Portanto o usuário deverá digitar sua senha, que será transformada pela função *string2key*, aplicando o *salt*. Ele vai enviar esse pacote ao AS, que também possui acesso à chave do usuário e portanto deverá ser capaz de descriptografá-lo.
  165. Caso esse processo ocorra sem erros, a requisição será considerada legítima e então o AS vai retornar a resposta necessária para que o usuário consiga prosseguir com a obtenção do tíquete.
  166. ### Obtenção do tíquete
  167. **KRB_TGS_REQ:**
  168. Nesta etapa, o usuário já possui o TGT. Como já foi explicado, o TGT é o tíquete que permite a obtenção de outros tíquetes. O TGT é obtido por meio do AS. Porém todos os demais tíquetes são fornecidos pelo TGS (que pode ser entendido como apenas mais um entre os demais serviços da rede). O usuário ainda precisa de um tíquete para a aplicação que deseja acessar, e o TGS é o serviço que fornecerá esse tíquete.
  169. Convém lembrar que apenas possuir o TGT não basta para que o usuário seja considerado autêntico. Se assim fosse, quando o usuário transmitisse o TGT ao TGS, esse TGT poderia ser interceptado na rede e retransmitido por um impostor. Entretanto, o usuário possui mais uma informação importante: a chave de sessão. Portanto, o usuário constrói um pacote de informações chamado *autenticador*, contemplando seu principal e o horário atual, criptografados com essa chave de sessão:
  170. ```
  171. {( Pu + T )}CStgs
  172. ```
  173. O TGT deve ser transmitido juntamente com o autenticador ao TGS. Diferentemente do TGT, o autenticador só pode ser usado uma vez. Portanto, se ele for interceptado na rede, não será de nenhuma utilidade.
  174. Dessa forma, a requisição do usuário ao TGS será:
  175. ```
  176. ( Ps + V + A ) + {TGT}Ctgs
  177. ```
  178. Onde **Ps** é o nome do principal do serviço que o usuário deseja acessar (para a qual o TGS vai emitir um tíquete), **V** é o tempo de validade do tíquete gerado e **A** é o autenticador (criptografado com a chave de sessão).
  179. **KRB_TGS_REP:**
  180. Ao receber a requisição do usuário, o TGS vai verificar se o principal da aplicação informado na requisição existe no banco de dados do KDC. Em caso afirmativo, ele vai descriptografar o TGT com sua chave (*Ctgs*) e obter a chave de sessão. Com a chave de sessão, ele vai descriptografar o autenticador. Feito isso, as seguintes condições serão validadas:
  181. * O TGT não está expirado;
  182. * O principal do usuário que enviou a requisição corresponde com o nome de principal de usuário presente no TGT;
  183. * O autenticador enviado não foi utilizado ainda (não está presente no *Replay Cache*) e não expirou;
  184. * Se a lista de IPs informada no TGT não for nula, então o endereço IP do usuário deve corresponder a algum IP dessa lista.
  185. Se todas as condições forem atendidas, o usuário será considerado autêntico pelo TGS, que prosseguirá com a geração de uma resposta. Para isso, ele vai gerar uma nova chave de sessão, que será o segredo compartilhado entre o usuário e o serviço que ele irá acessar. Em seguida, ele vai gerar o tíquete de acesso ao serviço, contemplando as seguintes informações:
  186. ```
  187. ( Pu + Ps + IP + T + V + CSs )
  188. ```
  189. Onde **IP** é a lista (se não nula) de endereços IP que poderão acessar o serviço com esse tíquete, **T** é o instante em que esse tíquete foi gerado, **V** é o tempo de validade do tíquete e **CSs** é a chave de sessão compartilhada entre o usuário e o serviço. Criado o tíquete, o TGS vai formular a resposta para o usuário, contemplando as seguintes informações:
  190. ```
  191. {( Ps + T + V + CSs )}CStgs + {Ts}Cs
  192. ```
  193. Onde **Ts** é o tíquete destinado ao serviço e **Cs** é a chave criptográfica do serviço. Observe que o primeiro conjunto de informações desta resposta pode ser obtida pelo usuário, pois está criptografada com a chave de sessão usada entre ele e o TGS. Já o tíquete do serviço só poderá ser lido pelo próprio serviço. Portanto, o usuário vai apenas transmití-lo ao serviço na etapa de acesso à aplicação.
  194. ### Acesso à aplicação
  195. **KRB_AP_REQ:**
  196. Nesta etapa, o usuário já possui em sua *credential cache* (relembrando: esta é a área em que o usuário guarda os tíquetes obtidos e chaves de sessão) o tíquete do serviço que deseja acessar e a chave de sessão que será compartilhada entre ele e o serviço, ele vai gerar um autenticador para esta nova comunicação com a aplicação. O autenticador será composto pelo principal do usuário e pelo seu horário de criação, criptografados com a nova chave de sessão, gerada para esta comunicação:
  197. ```
  198. {( Pu + T)}CSs
  199. ```
  200. Em seguida, ele vai gerar a requisição que será enviada para a aplicação:
  201. ```
  202. A + {Ts}Cs
  203. ```
  204. **A** é o Autenticador, e **Ts** é o tíquete destinado à aplicação, criptografado com a chave desta aplicação (**Cs**). Portanto, a aplicação terá recebido o autenticador e o tíquete. Com isso, ela vai descriptografar o tíquete e dentro dele obter a chave de sessão. Com a chave de sessão, vai descriptografar o autenticador. Tendo feito isso, fará as seguintes verificações:
  205. * O tíquete não está expirado;
  206. * O principal do usuário que enviou a requisição corresponde com o nome de principal de usuário presente no tíquete (Ts);
  207. * O autenticador enviado não foi utilizado ainda (não está presente no *Replay Cache*) e não expirou;
  208. * Se a lista de IPs informada no tíquete não for nula, então o endereço IP do usuário deve corresponder a algum IP dessa lista.
  209. Para os casos em que a autenticação do serviço não é necessária, o protocolo é encerrado com a requisição do usuário para a aplicação. Caso contrário, prosseguirá para a resposta da aplicação, descrita a seguir.
  210. **KRB_AP_REP:**
  211. Em alguns casos, não basta que o usuário seja autenticado para ter acesso ao serviço, mas também que o serviço seja autenticado antes que o usuário faça qualquer requisição. Essa medida pode ser necessária quando se considera o risco de um serviço impostor tentar roubar informações do usuário. Um exemplo disso seria um serviço de impressão que pode ser usado para obter do usuário o documento que este deseja imprimir.
  212. Assim, portanto, nestes casos o usuário informa à aplicação que requer autenticação mútua quando faz a requisição (*KRB_AP_REQ*), e esta deverá oferecer uma resposta que ateste seu conhecimento da chave de sessão (o segredo compartilhado entre o usuário e a aplicação). Portanto, essa resposta será:
  213. ```
  214. {( T )}CSs
  215. ```
  216. Onde **T** é o mesmo horário presente no autenticador enviado na requisição (*KRB_AP_REQ*). Essa informação é criptografada com a chave de sessão estabelecida para comunicação entre o usuário e aplicação. Se o usuário conseguir descriptografar esse pacote com a chave de sessão estabelecida, o serviço será considerado autêntico.
  217. ## Referências
  218. Este artigo foi fortemente inspirado pelos documentos a seguir:
  219. * [Designing an Authentication System: a Dialogue in Four Scenes](https://web.mit.edu/Kerberos/dialogue.html) (Projetando um Sistema de Autenticação: um Diálogo em Quatro Cenas)
  220. * [Kerberos Protocol Tutorial](http://kerberos.org/software/tutorial.html) (Tutorial do Protocolo Kerberos)
  221. * [The MIT Kerberos Administrator's How-to Guide](https://kerberos.org/software/adminkerberos.pdf) (O Guia de Administração do MIT Kerberos)
  222. [^1]: [The Kerberos Network Authentication Service (V5)](https://tools.ietf.org/html/rfc4120) (O Serviço de Autenticação em Rede Kerberos (V5))
  223. [^2]: [MIT Kerberos](http://web.mit.edu/kerberos/)
  224. [^3]: [Heimdal](https://www.h5l.org/)
  225. [^4]: [GNU Shishi](https://www.gnu.org/software/shishi/)
  226. [^5]: [ApacheDS](https://directory.apache.org/apacheds/)
  227. [^6]: [Apache Kerby](https://directory.apache.org/kerby/)
  228. [^7]: [Visão Geral da Autenticação em Kerberos (Windows)](https://docs.microsoft.com/en-us/windows-server/security/kerberos/kerberos-authentication-overview)
  229. [^8]: [CyberSafe TrustBroker](https://cybersafe.com/content/trustbroker-products)
  230. Editor: hrcerq
  231. email: hrcerq@gnulinux.net.br