Vulnerabilidades criptográficas en Kerberos v4


El diseño criptográfico de Kerberos versión 4 permite ataques como suplantación de personalidad y acceso no autorizado a recursos en red. Estos ataques pueden destruir por completo la infraestructura Kerberos de una organización.





Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autentificado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a servicios en red.

Los ataques concretos son:

* Un atacante que controle una clave compartida "cross-realm" puede
hacerse pasar por cualquier entidad en el "realm" remoto. Ello
incluye suplantar o acceder como administrador al KDC, violando con
ello toda la seguridad de la red.

* Este ataque es transitivo, pudiendo comprometer también "realms"
accesibles desde el "realm" remoto, y propagar el ataque a otras
redes.

* Existe un segundo ataque similar que no requiere el control de
una clave compartida "cross-realm". Es más difícil, pero realizable.

* Adicionalmente, un atacante puede hacerse pasar por cualquier
usuario o servidor que utilice claves kbr4 triple-DES, siempre
que tenga acceso al tráfico de red de la víctima.

Se trata de problemas de diseño del protocolo, y no pueden soslayarse
dentro de un entorno Kerberos v4. La recomendación es deshabilitar por
completo el soporte de Kerberos v4, prestando servicio exclusivamente a
través de Kerberos v5, que no es susceptible a estos problemas. Ello
incluye, también, el eliminar cualquier servicio de adaptación Kerberos
v4<->v5 que pudiese existir en la red.

Adicionalmente, si está usando Kerberos v5, asegúrese de emplear una
versión actualizada. Las versiones anteriores a Marzo de 2003 contienen
desbordamientos de búfer documentados y solucionados.

Más Información:

N-057: Cryptographic weaknesses in Kerberos v4 protocol
http://www.ciac.org/ciac/bulletins/n-057.shtml

Topic: Cryptographic weaknesses in Kerberos v4 protocol
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt

Kerberos cryptographic implementation flaws
http://www.secunia.com/advisories/8319/

Buffer overrun and underrun in principal name handling
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt


Fuente: Hispasec

Otras noticias de interés:

Oracle corrige 14 vulnerabilidades en Java
Oracle ha sacado una actualización para Java que persigue corregir 14 vulnerabilidades del sistema. La nueva versión es Java SE 6 Update 31, y se recomienda a los usuarios que procedan a su instalación para solucionar problemas de seguridad detect...
La banca se blinda ante el ataque de los 'hackers'
Si usted es cliente de banca por Internet le interesará saber que la posibilidad de que un hacker se haga con el dinero de su cuenta es mínima. Sin embargo, debe tener en cuenta que el mayor peligro para la seguridad de sus ahorros es usted mismo....
Malware en smartphones
Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones e...
Cuidar el ADN de la empresa
El grueso de los activos de una empresa y lo que realmente le da valor son los elementos intangibles: contratos, carteras de clientes, patentes, marcas, fórmulas y un largo etcétera que se esconde tras los sistemas de gestión de las organizaciones...
BUG PUBLICADO PARA VULNERAR UNA CUENTA DE HOTMAIL
¿Tienes una cuenta de Hotmail? Pues prepárate, porque la privacidad de tu cuenta de correo está en entredicho. Muhammad Faisal Rauf Dank, uno de los operadores de la conocida web Zone-H.org, en Pakistan, ha descubierto un agujero de seguridad que ...
Aprobado oficialmente el estándar de LAN inalámbrica 802.11g
Finalmente el IEEE (Instituto de Ingeniería Eléctrica y Electrónica) ha dado su aprobación, largamente esperada, al estándar de redes locales inalámbricas 802.11g, que ofrece mayor capacidad que la actual especificación 802.11b utilizando las ...
TERCERA EDICION DE BOINAS NEGRAS
Desde hace unos días se abrió el proceso de registro de participantes de Boinas Revolutions, el III Reto de Hacking organizado por Instituto Seguridad Internet. La duración de las pruebas no estará limitada. Sin embargo, para que todos los usuari...
Diferencias entre Software Libre y Código Abierto
No es lo mismo Software Libre que Código Abierto, aunque haya grandes similitudes, fines similares o que una pueda englobarse dentro de la otra, y esto es debido que tanto la fundación FSF (Free Software Fundation o Fundación para el Software Libr...
Valoración del Software Libre en la Sociedad 2012
Informe realizado por la gente de portalprogramas.com publicado el 12 de Noviembre donde estudian la importancia del software libre en la vida cotidiana....
Corregido el fallo de la constante en PHP
PHP ha publicado la versión 5.3.5 (5.2.17 para la rama 5.2) que corrige un fallo que podría causar una denegación de servicio a través de múltiples vectores....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • criptograficas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kerberos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra