We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Kerberos PKINIT: what, why, and how (to break it)

00:00

Formale Metadaten

Titel
Kerberos PKINIT: what, why, and how (to break it)
Serientitel
Anzahl der Teile
Autor
Mitwirkende
Lizenz
CC-Namensnennung 2.0 Belgien:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
The Kerberos PKINIT extension replaces password authentication with X.509 PKI. This bring some advantages but also new risks. This presentation explains and demonstrates how PKINIT works, and presents a novel attack against FreeIPA's PKINIT implementation. Kerberos is an authentication and single sign-on protocol based on symmetric cryptography. To avoid the drawbacks and risks of passwords, the PKINIT protocol extension enables clients to authenticate using public key cryptography and X.509 certificates. To further improve security, private keys can reside and signing/decrytion operations can be performed on hardware cryptographic tokens (smart card, PIV, TPM, etc). I will start the talk with a brief overview of the core Kerberos protocol. Next I will explain how the PKINIT extension works, and demonstrate how to set up and use PKINIT in a FreeIPA environment. (FreeIPA is a free software identity management system that includes MIT Kerberos and Dogtag PKI.) Finally I will discuss some of the risks that arise when using PKINIT, and security considerations for implementers and deployers. I will present and demonstrate a recently discovered PKINIT security flaw in some older (but still supported) versions of FreeIPA.
Kerberos <Kryptologie>Demo <Programm>ComputersicherheitTexteditorKryptologieProtokoll <Datenverarbeitungssystem>AuthentifikationDienst <Informatik>Active DirectoryIdentitätsverwaltungClientDistributionenraumRohdatenHauptidealPasswortServerInformationIdentitätsverwaltungPrivate-key-KryptosystemProtokoll <Datenverarbeitungssystem>Single Sign-OnAuthentifikationComputersicherheitKerberos <Kryptologie>SchlüsselverwaltungPasswortServerClientGeradeDienst <Informatik>Exogene VariableInformationDistributionenraumAlgorithmusInformationsspeicherungChiffrierungErweiterungKartesische KoordinatenZweiTermZeitstempelVersionsverwaltungAdditionImplementierungsinc-FunktionRechenwerkNamensraumFreewareSelbst organisierendes SystemDemo <Programm>Message-PassingElektronische PublikationDiagrammComputeranimation
Protokoll <Datenverarbeitungssystem>Kerberos <Kryptologie>ClientTexteditorFramework <Informatik>Mechanismus-Design-TheorieAuthentifikationp-V-DiagrammDesintegration <Mathematik>ErweiterungEinfache GenauigkeitPasswortInformationsüberlastungRechnernetzKreisbewegungVorzeichen <Mathematik>Digitales ZertifikatMessage-PassingKryptologieRohdatenElektronische UnterschriftSchnelltasteExogene VariableAlgorithmusAnalogieschlussChiffrierungPersönliche IdentifikationsnummerInformationDefaultTextur-MappingSchlussregelLoginPlastikkarteÄhnlichkeitsgeometrieDigitales ZertifikatLoginSchlüsselverwaltungAuthentifikationObjekt <Kategorie>HauptidealInformationsspeicherungPunktDirekte numerische SimulationÄußere Algebra eines ModulsComputersicherheitMatchingBitPublic-Key-KryptosystemDatenfeldSingle Sign-OnBenutzeroberflächeRSA-VerschlüsselungDigital Rights ManagementAbfrageClientKerberos <Kryptologie>Elektronische UnterschriftInklusion <Mathematik>Exogene VariableAutorisierungFramework <Informatik>AdditionProtokoll <Datenverarbeitungssystem>Dienst <Informatik>VerzeichnisdienstAlgorithmusInformationMaßerweiterungEinfach zusammenhängender RaumTermRichtungMultiplikationsoperatorPasswortTextur-MappingCASE <Informatik>SchlussregelErweiterungIndexberechnungIntegralAttributierte GrammatikInformationsüberlastungRechnernetzKryptologieOverhead <Kommunikationstechnik>ZeitstempelPlastikkarteComputeranimation
PasswortSoftwaretestHauptidealMeterGraphische BenutzeroberflächeDemo <Programm>TypentheorieDienst <Informatik>Demoszene <Programmierung>PasswortDigitales ZertifikatVerzeichnisdienst
AuthentifikationOrdnung <Mathematik>AuthentifikationHauptideal
PasswortClientPublic-Key-InfrastrukturErneuerungstheorieHardwarePlastikkarteHauptidealPersönliche IdentifikationsnummerElektronische UnterschriftRohdatenAdditionDigitales ZertifikatSchnelltasteKerberos <Kryptologie>SpeicherbereichsnetzwerkMaßerweiterungProgrammverifikationIntegritätsbereichDatenbankHeuristikOverhead <Kommunikationstechnik>AdressraumE-MailE-MailHauptidealHardwareAuthentifikationComputersicherheitPasswortProtokoll <Datenverarbeitungssystem>ClientÄußere Algebra eines ModulsDigitales ZertifikatDirekte numerische SimulationDienst <Informatik>ErneuerungstheorieDefaultFreewareSchlüsselverwaltungComputeranimation
WeitverkehrsnetzSoftwaretestSpieltheorieDistributionenraumZahlzeichenAuthentifikationW3C-StandardRSA-VerschlüsselungElektronische UnterschriftKryptologieDigitales ZertifikatServerHauptideal
AuthentifikationDistributionenraumAlgorithmusW3C-StandardInjektivitätDigitalfilterDefaultKonfigurationsraumDigitales ZertifikatE-MailAdressraumSoftwaretestZeitbereichDirekte numerische SimulationDemo <Programm>ProgrammfehlerMatchingE-MailSchlussregelKonfigurationsraumFreewareAliasingDefaultValiditätFilter <Informatik>Physikalisches SystemDigitales ZertifikatBoolesche AlgebraAbfrageHauptidealVersionsverwaltungComputeranimation
MathematikAlgorithmusAuthentifikationHauptidealGammafunktionSchlussregelMatchingDigitales ZertifikatEin-AusgabeSchnelltasteComputersicherheitAttributierte GrammatikDatenbankVerschlingungSchlussregelMailing-ListeFilter <Informatik>Digitales ZertifikatArithmetischer AusdruckOverhead <Kommunikationstechnik>TermPhysikalisches SystemPunktProfil <Aerodynamik>ComputersicherheitBoolesche AlgebraSoftwareSchlüsselverwaltungEin-AusgabeKartesische KoordinatenKontextbezogenes SystemAttributierte GrammatikVersionsverwaltungE-MailProdukt <Mathematik>VerschlingungSoftwareschwachstelleDemo <Programm>Domain-NameMultiplikationsoperatorComputeranimation
WMLSoftwaretestPasswortPhasenumwandlungHauptidealFarbverwaltungssystemLokales MinimumRechenwerkServerEinsTextur-MappingSchlussregel
PasswortTextur-MappingSchlussregelFehlermeldungMinimalgradW3C-StandardSet-Top-BoxTextur-MappingSchlussregel
Textur-MappingSchlussregelFehlermeldungPasswortSoftwaretestIkosaederInformationsmanagementGammafunktionDigitales Zertifikat
Textur-MappingW3C-StandardManufacturing Execution SystemFehlermeldungPasswortLie-GruppeSoftwaretestGammafunktionAlgorithmusPrinzip der gleichmäßigen BeschränktheitDistributionenraumAuthentifikationRSA-VerschlüsselungDigitales Zertifikat
AuthentifikationSchlussregelFehlermeldungDigitales ZertifikatTextur-MappingHauptidealPasswortW3C-StandardSoftwaretestEreignishorizontCachingLokales MinimumRechenschieberE-MailWeb logAliasingComputeranimation
Flussdiagramm
Transkript: English(automatisch erzeugt)