What is Kerberos? An Introduction to Secure Authentication

Kerberos คืออะไร? บทนำสู่การตรวจสอบความถูกต้องที่ปลอดภัย

โปรโตคอล Kerberos ช่วยให้เครื่องจักรและอุปกรณ์ต่างๆ สามารถแลกเปลี่ยนข้อมูลได้อย่างต่อเนื่องและปลอดภัย หากไม่มีโปรโตคอลที่แข็งแกร่ง เช่น การตรวจสอบสิทธิ์ Kerberos ข้อมูลดังกล่าวจะเสี่ยงต่อการเข้าถึงโดยไม่ได้รับอนุญาตหรือแม้กระทั่งถูกดัดแปลง เช่น การโจมตีแบบ man-in-the-middle

องค์กรต่างๆ พัฒนาโปรโตคอลการตรวจสอบสิทธิ์ของตนเอง โปรโตคอลการตรวจสอบสิทธิ์ช่วยให้ผู้ใช้ อุปกรณ์ หรือระบบหนึ่งรายสามารถตรวจสอบตัวตนของผู้ใช้ อุปกรณ์ หรือระบบอื่นที่ต้องการสื่อสารด้วยได้ เมื่อหน่วยงานทั้งสองตรวจสอบตัวตนของกันและกันแล้ว ก็สามารถมั่นใจได้ว่าการสื่อสารของหน่วยงานจะไม่ถูกดักฟังหรือแทรกแซงโดยผู้โจมตีที่เป็นอันตราย

โปรโตคอลการตรวจสอบสิทธิ์หนึ่งโปรโตคอลคือ Kerberos การตรวจสอบสิทธิ์ Kerberos คืออะไรกันแน่ และโปรโตคอล Kerberos แตกต่างจากโปรโตคอลอื่นๆ อย่างไร เราจะอธิบายทุกสิ่งที่คุณจำเป็นต้องรู้ในคู่มือด้านความปลอดภัยของ Kerberos นี้

Kerberos คืออะไร?

Kerberos เป็นโปรโตคอลการตรวจสอบสิทธิ์ที่ช่วยให้การสื่อสารระหว่างเครื่องหรืออุปกรณ์สองเครื่องบนเครือข่ายมีความปลอดภัย (MIT, 2023) Kerberos ได้รับการพัฒนาครั้งแรกที่ Massachusetts of Technology ในช่วงปลายทศวรรษ 1980 และกลายมาเป็นโปรโตคอลการตรวจสอบสิทธิ์ที่ได้รับความนิยมมากที่สุดโปรโตคอลหนึ่งในปัจจุบัน Kerberos เวอร์ชัน 5 เปิดตัวครั้งแรกในปี 1993

Kerberos ใช้เพื่ออะไร?

ระบบปฏิบัติการหลักสมัยใหม่ทั้งหมด ไม่ว่าจะเป็น Windows, macOS และ Linux ต่างก็รองรับโปรโตคอล Kerberos โดยเฉพาะอย่างยิ่ง Kerberos คือโปรโตคอลการตรวจสอบสิทธิ์เริ่มต้นที่ใช้โดย Windows Active Directory ซึ่งเป็นบริการไดเรกทอรีและฐานข้อมูลที่ช่วยให้ผู้ใช้ค้นหาทรัพยากรบนเครือข่ายคอมพิวเตอร์ (Microsoft, 2021) Kerberos สามารถใช้ได้ในแอปพลิเคชันต่างๆ มากมาย เช่น:

  • การรับรองความถูกต้องของผู้ใช้: Kerberos สามารถยืนยันตัวตนของผู้ใช้บนเครือข่ายคอมพิวเตอร์ก่อนที่ผู้ใช้จะได้รับสิทธิ์ในการเข้าถึงทรัพยากรและระบบที่มีสิทธิพิเศษ
  • การลงชื่อเข้าใช้ครั้งเดียว (SSO): Kerberos สามารถใช้ในการใช้งานฟังก์ชัน SSO โดยอนุญาตให้ผู้ใช้ตรวจสอบยืนยันตัวตนเพียงครั้งเดียวแทนที่จะต้องตรวจสอบทุกครั้งที่เข้าถึงทรัพยากรใหม่
  • การควบคุมการเข้าถึงทรัพยากร: ผู้ดูแลระบบสามารถปรับใช้ Kerberos อย่างมีกลยุทธ์เพื่อบังคับใช้การควบคุมการเข้าถึง IT โดยจำกัดการเข้าถึงทรัพยากรบางส่วนของผู้ใช้ตามข้อมูลประจำตัวของพวกเขา

Kerberos Protocol คืออะไร?

แนวคิดหลักที่ใช้ในโปรโตคอล Kerberos คือ “ตั๋ว” ซึ่งเป็นโครงสร้างข้อมูลที่เก็บข้อมูลที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้และอุปกรณ์ (IBM, 2021) ตั๋วทำหน้าที่เป็นหลักฐานว่าเซิร์ฟเวอร์ Kerberos ได้ตรวจสอบความถูกต้องของผู้ใช้แล้ว และประกอบด้วยข้อมูล เช่น ID ผู้ใช้ ที่อยู่ IP และระยะเวลาที่ตั๋วมีผลบังคับใช้

แฟนๆ ของตำนานเทพเจ้ากรีกคงจะรู้ดีว่าชื่อโปรโตคอล Kerberos เหมือนกับ Kerberos (หรือ Cerberus) สุนัขสามหัวที่คอยเฝ้าทางเข้ายมโลก จริงๆ แล้ว โปรโตคอล Kerberos ได้ชื่อมาจากโมเดลความปลอดภัยสามแฉกที่ใช้ ส่วนประกอบหลักสามส่วนของ Kerberos ได้แก่:

  • ไคลเอนต์ คือ ผู้ใช้หรืออุปกรณ์ที่ต้องการการตรวจสอบสิทธิ์เพื่อเข้าถึงทรัพยากรหรือระบบเครือข่ายที่ถูกจำกัด
  • เซิร์ฟเวอร์การตรวจสอบสิทธิ์ Kerberos ซึ่งรับผิดชอบในการยืนยันตัวตนของผู้ใช้ในเบื้องต้นและจัดเตรียมตั๋วการอนุญาตสิทธิ์ (TGT) TGT คือไฟล์ข้อมูลเข้ารหัสขนาดเล็กที่สามารถใช้เพื่อขอสิทธิ์เข้าถึงทรัพยากรเครือข่ายอื่น ๆ
  • เซิร์ฟเวอร์อนุญาตตั๋ว (TGS) ที่ยอมรับ TGT จากผู้ใช้และมอบโทเค็นเพิ่มเติมเพื่อให้ผู้ใช้สามารถเข้าถึงทรัพยากรหรือบริการที่เฉพาะเจาะจง

Kerberos แตกต่างจากโปรโตคอลอื่นอย่างไร

แน่นอนว่า Kerberos เป็นเพียงหนึ่งในโปรโตคอลการตรวจสอบสิทธิ์ที่เป็นไปได้มากมายที่อุปกรณ์สามารถใช้สำหรับการสื่อสารที่ปลอดภัย ทางเลือกอื่นสำหรับ Kerberos ได้แก่ NTLM, LDAP และ RADIUS แล้ว Kerberos แตกต่างจากโปรโตคอลอื่นๆ เหล่านี้อย่างไร

  • NTLM คือชุดโปรโตคอลความปลอดภัยจาก Microsoft เพื่อช่วยยืนยันตัวตนของผู้ใช้บนเครือข่าย โดยส่วนใหญ่จะอยู่ในสภาพแวดล้อม Windows แม้ว่า Microsoft ยังคงสนับสนุน NTLM แต่ส่วนใหญ่ถูกแทนที่ด้วย Kerberos สำหรับกรณีการใช้งาน เช่น Active Directory เนื่องมาจากช่องโหว่ด้านความปลอดภัยบางประการ
  • LDAP เป็นโปรโตคอลที่ใช้สำหรับการเข้าถึงและจัดการบริการไดเรกทอรีเป็นหลัก ซึ่งแตกต่างจาก Kerberos LDAP ใช้การตรวจสอบสิทธิ์แบบรวมศูนย์: ข้อมูลประจำตัว เช่น ชื่อผู้ใช้และรหัสผ่าน จะถูกเก็บไว้ในตำแหน่งเดียว ซึ่งหมายความว่าผู้ใช้จะต้องป้อนข้อมูลประจำตัวเหล่านี้อีกครั้งทุกครั้งที่เข้าถึงบริการใหม่
  • RADIUS เป็นโปรโตคอลความปลอดภัยที่จัดให้มีการตรวจสอบสิทธิ์ การอนุญาต และการบัญชีแบบรวมศูนย์ (AAA) สำหรับการเข้าถึงเครือข่ายคอมพิวเตอร์ของผู้ใช้ RADIUS จัดให้มีการตรวจสอบสิทธิ์ในจุดเฉพาะบนเครือข่าย แต่ไม่สามารถให้การรับรองสิทธิ์เพิ่มเติมแก่ทรัพยากรและบริการเฉพาะได้ เช่นเดียวกับที่ Kerberos ทำได้

Kerberos ปลอดภัยหรือไม่?

ก่อนที่คุณจะเริ่มใช้โปรโตคอลการตรวจสอบสิทธิ์ Kerberos คุณควรคุ้นเคยกับหัวข้อความปลอดภัยของ Kerberos ก่อน Kerberos ถือเป็นโปรโตคอลที่ปลอดภัยโดยทั่วไป และได้เข้ามาแทนที่ทางเลือกที่ไม่ปลอดภัย เช่น NTLM เป็นส่วนใหญ่

น่าเสียดายที่ไม่มีโปรโตคอลการตรวจสอบสิทธิ์ใดที่จะปลอดภัยอย่างสมบูรณ์แบบ และ Kerberos ก็เช่นกัน โปรโตคอล Kerberos มีความเสี่ยงต่อการโจมตี เช่น:

  • Kerberoasting: ในการโจมตีแบบ “Kerberoasting” ผู้ไม่ประสงค์ดีจะพยายามเจาะรหัสผ่านของบัญชีบริการ ซึ่งเป็นบัญชีพิเศษที่ใช้เพื่อยืนยันและอนุญาตบริการหรือแอปพลิเคชันเครือข่ายเฉพาะ ผู้โจมตีจะร้องขอตั๋วบริการ Kerberos จากนั้นจึงพยายามเจาะเข้าไปในบัญชีนี้โดยใช้เทคนิคการเจาะรหัสผ่านแบบออฟไลน์ ซึ่งจะช่วยหลีกเลี่ยงการตรวจจับได้
  • การโจมตีด้วยตั๋วทอง: ในการโจมตีด้วยตั๋วทอง ผู้ไม่ประสงค์ดีจะพยายามปลอมแปลง TGT พิเศษ (เรียกว่า "ตั๋วทอง") ตั๋วทองนี้ได้มาจากการขโมยรหัสผ่านบัญชี KRBTGT ซึ่งเป็นบัญชีพิเศษที่ควบคุมฐานข้อมูลศูนย์กระจายคีย์ (KDC) จากนั้นผู้โจมตีสามารถสร้าง TGT ที่ถูกต้องได้โดยใช้ "ตั๋วทอง" นี้ ช่วยให้ผู้ใช้สามารถเข้าถึงทรัพยากรหรือบริการใดๆ บนเครือข่ายได้ไม่จำกัด
  • การโจมตีแบบ Silver Ticket: ในการโจมตีแบบ “Silver Ticket” ผู้ไม่ประสงค์ดีจะพยายามปลอมแปลง TGS (เรียกว่า “Silver Ticket”) การโจมตีประเภทนี้ต้องการให้ผู้โจมตียึดการควบคุมระบบเป้าหมายไว้แล้ว (ตัวอย่างเช่น ผ่านการติดมัลแวร์) เมื่อผู้โจมตีมีสิทธิ์เข้าถึงระบบในระดับผู้ดูแลระบบ ก็จะสามารถสร้าง “Silver Ticket” TGS ปลอมได้ ซึ่งจะทำให้ผู้โจมตีสามารถปลอมแปลงระบบนั้นได้ ตามชื่อ การโจมตีแบบ Silver Ticket มีขอบเขตที่จำกัดกว่าการโจมตีแบบ Golden Ticket กล่าวคือ จำกัดเฉพาะแอปพลิเคชันหรือบริการเดียวเท่านั้น

เราจะบรรเทาช่องโหว่ Kerberos ได้อย่างไร?

แม้ว่าจะมีการใช้งานอย่างแพร่หลาย แต่ Kerberos ก็ยังมีช่องโหว่อยู่บ้าง ข่าวดีก็คือมีวิธีต่างๆ มากมายในการแก้ไขจุดอ่อนเหล่านี้และปรับปรุงความปลอดภัยของ Kerberos หากต้องการช่วยลดช่องโหว่ของ Kerberos ให้ทำตามคำแนะนำและแนวทางปฏิบัติที่ดีที่สุด เช่น:

  • ใช้หลักการรหัสผ่านที่แข็งแกร่ง: ช่องโหว่ Kerberos เช่น การโจมตีแบบ “golden ticket” อาศัยความสามารถของผู้โจมตีในการแคร็กรหัสผ่าน ยิ่งแคร็กรหัสผ่านได้ยากเท่าไร การโจมตีที่ประสบความสำเร็จก็จะยิ่งยากขึ้นเท่านั้น องค์กรต่างๆ ควรสนับสนุนให้ผู้ใช้ใช้รหัสผ่านที่ยาวและซับซ้อน ซึ่งไม่สามารถเดาได้ง่ายๆ ด้วยการใช้กำลังดุร้าย
  • ใช้การอัปเดตด้านความปลอดภัยเป็นประจำ: ระบบ Kerberos ทั้งหมด โดยเฉพาะ Key Distribution Center (KDC) ควรได้รับการอัปเดตด้วยการอัพเกรดด้านความปลอดภัยล่าสุดเป็นประจำ ซึ่งจะช่วยแก้ไขข้อบกพร่องด้านความปลอดภัยที่ทราบอยู่แล้ว เสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานเครือข่าย และจำกัดจำนวนจุดเข้าใช้งานที่อาจเกิดขึ้นสำหรับผู้โจมตี
  • ใช้เครื่องมือตรวจสอบและตรวจจับการบุกรุก: ช่องโหว่ Kerberos จำนวนมากอาศัยความสามารถของผู้โจมตีในการเคลื่อนที่ไปทั่วทั้งเครือข่ายโดยไม่ถูกตรวจพบ เมื่อเกิดการโจมตีทางไซเบอร์ขึ้น องค์กรควรได้รับการแจ้งเตือนโดยเร็วที่สุดเพื่อใช้มาตรการป้องกัน ระบบตรวจจับการบุกรุก (IDS) และระบบป้องกันการบุกรุก (IPS) สามารถช่วยระบุและบล็อกกิจกรรมที่น่าสงสัยได้ ทำให้การโจมตีทางไซเบอร์ยุติลงได้ก่อนที่การโจมตีจะเริ่มเกิดขึ้น
  • ใช้หลักการสิทธิ์ขั้นต่ำ: ในด้านความปลอดภัยทางไซเบอร์ “หลักการสิทธิ์ขั้นต่ำ” คือแนวคิดที่ว่าผู้ใช้ควรได้รับสิทธิ์เข้าถึงเฉพาะทรัพยากรและบริการที่พวกเขาต้องการเท่านั้น และไม่ควรเกินกว่านั้น หลักการนี้จะช่วยจำกัดการเคลื่อนไหวของผู้โจมตีหากพวกเขาสามารถยึดการควบคุมบัญชีผู้ใช้ได้ องค์กรต่างๆ ควรใช้หลักการสิทธิ์ขั้นต่ำเมื่อกำหนดสิทธิ์ภายในขอบเขตของ Kerberos

C|PENT ช่วยเรื่อง Kerberos ได้อย่างไร

แม้ว่าจะมีข้อจำกัดและช่องโหว่บางประการ แต่โปรโตคอลการตรวจสอบสิทธิ์ Kerberos ยังคงใช้กันอย่างแพร่หลายในปัจจุบัน ซึ่งหมายความว่าผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ควรทำความคุ้นเคยกับ Kerberos และโปรโตคอลการตรวจสอบสิทธิ์อื่นๆ เป็นส่วนหนึ่งของการทำงานเพื่อปกป้องสินทรัพย์ดิจิทัล

หลักสูตร Certified Penetration Testing Professional (C|PENT) ของ EC-Council สอนนักเรียนเกี่ยวกับโปรโตคอลการตรวจสอบสิทธิ์ เช่น Kerberos รวมถึงวิธีโจมตีโปรโตคอลเหล่านี้ด้วยเทคนิคต่างๆ เช่น Kerberoasting หลักสูตร C|PENT ประกอบด้วยการสอน 40 ชั่วโมงใน 14 โมดูลเชิงลึกเกี่ยวกับแนวคิดการทดสอบการเจาะระบบที่สำคัญ

อ้างอิง

IBM. (2021). ตั๋ว Kerberos https://www.ibm.com/docs/en/sc-and-ds/8.1.0?topic=concepts-kerberos-ticket

Microsoft (2021) ภาพรวมการตรวจสอบสิทธิ์ Kerberos https://learn.microsoft.com/en-us/windows-server/security/kerberos/kerberos-authentication-overview

MIT. (2023). Kerberos: โปรโตคอลการตรวจสอบความถูกต้องของเครือข่าย https://web.mit.edu/kerberos/

คุณพร้อมที่จะก้าวไปสู่อีกระดับของอาชีพในด้านความปลอดภัยทางไซเบอร์หรือยัง? ไม่ต้องมองหาที่ไหนไกลไปกว่าใบรับรอง CPENT และ LPT ซึ่งเป็นใบรับรองที่ทรงคุณค่าที่สุดในโลกของการทดสอบการเจาะระบบในปัจจุบัน ใบรับรองเหล่านี้ถือเป็นใบรับรองด้านความปลอดภัยที่ให้ผลตอบแทนสูงที่สุดทั่วโลก และสามารถเปิดประตูสู่โอกาสทางอาชีพที่มีรายได้ดีในอุตสาหกรรมความปลอดภัยทางไซเบอร์

ปลดล็อกศักยภาพของคุณด้วยการรับรอง CPENT และ LPT!

ด้วย ชุด CPENT iLearn

ด้วย ชุด CPENT iLearn ในราคาเพียง 969 เหรียญสหรัฐ คุณสามารถได้รับการรับรองระดับนานาชาติอันทรงเกียรติสองรายการพร้อมกัน ได้แก่ CPENT และ LPT จาก EC-Council ชุดที่ครอบคลุมนี้ประกอบด้วยทุกสิ่งที่คุณต้องการเพื่อเตรียมตัวและผ่านการสอบ CPENT รวมถึงบัตรกำนัลการสอบสำหรับ CPENT ซึ่งช่วยให้คุณสอบออนไลน์ผ่าน RPS ได้ตามสะดวกภายใน 12 เดือน

หลักสูตรวิดีโอสตรีมมิ่งออนไลน์ CPENT สำหรับผู้เรียนด้วยตนเอง ซึ่งมีให้บริการบนแพลตฟอร์ม iClass ของ EC-Council ให้คำแนะนำที่เป็นประโยชน์และปฏิบัติได้จริงเพื่อให้การเตรียมสอบของคุณราบรื่น ด้วยระยะเวลาการเข้าถึง 1 ปี คุณจะได้รับคำแนะนำจากผู้เชี่ยวชาญและคำแนะนำทีละขั้นตอน ซึ่งรับรองว่าคุณมีความพร้อมอย่างเต็มที่ในการสอบ

แต่นั่นไม่ใช่ทั้งหมด – CPENT iLearn Kit ยังประกอบด้วย:

  • อีคอร์สแวร์
  • เข้าถึง CyberQ Labs เป็นเวลา 6 เดือน
  • ใบรับรองการสำเร็จหลักสูตร
  • คอร์สอบรม Cyber ​​Range 30 วันในระบบ Aspen ของ EC-Council สำหรับสถานการณ์ฝึกฝนที่สมจริง เพิ่มโอกาสในการทำคะแนนสูงในการสอบ

เมื่อชำระเงินแล้ว คุณจะได้รับรหัส LMS และรหัสคูปองการสอบภายใน 1-3 วันทำการ เพื่อให้คุณสามารถเริ่มการเตรียมตัวได้โดยไม่ล่าช้า

อย่าพลาดโอกาสนี้ในการยกระดับอาชีพด้านความปลอดภัยทางไซเบอร์ของคุณด้วยการรับรอง CPENT และ LPT ลงทะเบียนวันนี้และปลดล็อกโลกแห่งความเป็นไปได้!

ซื้อ CPENT iLearn Kit ของคุณที่นี่ และรับภายใน 1 – 3 วัน!

กลับไปยังบล็อก

แสดงความคิดเห็น

โปรดทราบว่าความคิดเห็นจะต้องได้รับการอนุมัติก่อนที่จะได้รับการเผยแพร่