Vulnerabilidades criptográficas en Kerberos v4


El diseño criptográfico de Kerberos versión 4 permite ataques como suplantación de personalidad y acceso no autorizado a recursos en red. Estos ataques pueden destruir por completo la infraestructura Kerberos de una organización.





Kerberos es un protocolo que permite la centralización de los procesos
de autenticación dentro de una red, estando especialmente pensado para
ser utilizado en redes heterogéneas y de grandes proporciones.
Básicamente permite que un cliente autentificado por el servidor central
pueda utilizar su credencial ("ticket") para acceder a servicios en red.

Los ataques concretos son:

* Un atacante que controle una clave compartida "cross-realm" puede
hacerse pasar por cualquier entidad en el "realm" remoto. Ello
incluye suplantar o acceder como administrador al KDC, violando con
ello toda la seguridad de la red.

* Este ataque es transitivo, pudiendo comprometer también "realms"
accesibles desde el "realm" remoto, y propagar el ataque a otras
redes.

* Existe un segundo ataque similar que no requiere el control de
una clave compartida "cross-realm". Es más difícil, pero realizable.

* Adicionalmente, un atacante puede hacerse pasar por cualquier
usuario o servidor que utilice claves kbr4 triple-DES, siempre
que tenga acceso al tráfico de red de la víctima.

Se trata de problemas de diseño del protocolo, y no pueden soslayarse
dentro de un entorno Kerberos v4. La recomendación es deshabilitar por
completo el soporte de Kerberos v4, prestando servicio exclusivamente a
través de Kerberos v5, que no es susceptible a estos problemas. Ello
incluye, también, el eliminar cualquier servicio de adaptación Kerberos
v4<->v5 que pudiese existir en la red.

Adicionalmente, si está usando Kerberos v5, asegúrese de emplear una
versión actualizada. Las versiones anteriores a Marzo de 2003 contienen
desbordamientos de búfer documentados y solucionados.

Más Información:

N-057: Cryptographic weaknesses in Kerberos v4 protocol
http://www.ciac.org/ciac/bulletins/n-057.shtml

Topic: Cryptographic weaknesses in Kerberos v4 protocol
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt

Kerberos cryptographic implementation flaws
http://www.secunia.com/advisories/8319/

Buffer overrun and underrun in principal name handling
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt


Fuente: Hispasec

Otras noticias de interés:

FacePlus! nueva amenaza en Facebook
Una nueva campaña de propagación de publicidad es distribuida a través de la red social Facebook. Cada vez es más frecuente la aparición de este tipo de amenazas sobre esta plataforma social, ya que se encuentra en un constante crecimiento que s...
Problemas de permisos con actualización con parche MS05-051 de MS Windows
Microsoft ha informado que se pueden producir algunos problemas en equipos con Windows XP, Windows 2000 Server o Windows Server 2003, después de la instalación de la actualización crítica anunciada en el boletín MS05-051, publicado en octubre....
Nuevo en Thunderbird 3.1
El nuevo Thunderbird 3.1 es más rápido, flexible y más seguro....
Elevación de privilegios local en Windows 2000
Debido a una asignación incorrecta de los permisos en el directorio raíz del sistema en Windows 2000, un atacante local podrá elevar sus privilegios. ...
El podcast hace de la convergencia una realidad de consumo
La convergencia es un fenómeno que afecta a la industria, a la organización de las redacciones, a los sistemas de distribución y al análisis puramente académico del entorno mediático. Pero también es cada vez más una realidad, con concrecione...
Revelación de información en Mozilla Firefox
Se ha encontrado una vulnerabilidad en Firefox que puede ser aprovechada por atacantes para revelar información del sistema. ...
Encontrados varios fallos en conexiones UPnP
El protocolo estándar Universal Plug and Play (UPnP) que se incluyen en decenas de millones de routers, impresoras, cámaras IP, Smart TVs y servidores pueden ser atacados a través de Internet debido a varios defectos peligrosos detectados por expe...
Acceso a información sensible por importación de CSS por el Microsoft Internet Explorer (IE)
Usando el Google Desktop empleando el Internet Explorer y manipulando el contenido de un CSS se puede accesar a los datos personales de un usuario como por ejemplo: tarjetas y contraseñas de crédito. Cabe destacas que ya google actualizó y reparó...
Las amenazas de seguridad avanzadas
Se ha descubierto que, cada vez más, los responsables de seguridad han de hacer frente a amenazas más graves, pero pocos de ellos cuentan con la tecnología y el soporte para combatirlas....
Problemas en software BlackBerry a través de archivos pdf
BlackBerry ha confirmado la existencia de múltiples vulnerabilidades en BlackBerry Enterprise Server y BlackBerry Professional Software en el proceso de archivos pdf....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • criptograficas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kerberos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra