Kerberos에는 다음과 같은 몇 가지 단점이 있습니다. -
-
암호 추측 공격 − 암호 추측 공격은 Kerberos로 해결되지 않습니다. 사용자가 잘못된 암호를 선택하면 공격자가 사용자의 암호에서 변경된 키로 암호화된 획득한 메시지의 암호 해독을 지속적으로 시도하여 오프라인 사전 공격을 성공적으로 탑재할 수 있습니다. 목표는 암호 추측 공격에 영향을 받지 않는 사용자 인증 프로토콜을 설계하는 것입니다. 주요 목표는 이 암호 추측 공격을 삭제하는 것입니다.
-
KDC 스푸핑 − 이것은 본질적으로 KDC 응답을 스푸핑하는 기능을 기반으로 하는 공격을 정의합니다. Kerberos 프로토콜 정의를 염두에 두고 KDC 응답을 스푸핑하는 것은 보안 문제가 되어서는 안 됩니다. 실제로 Kerberos는 신뢰할 수 없는 네트워크를 포함하도록 만들어졌습니다.
IP 스푸핑은 신뢰할 수 없는 네트워크에 나타나는 것입니다. Kerberos 프로토콜은 상호 인증을 구현합니다. 입증에 필요한 최종 사용자 및 서버의 ID입니다. 이는 메시지 가로채기(Man-in-the-Middle) 공격으로부터 보호합니다.
-
서비스 거부 공격 − 서비스 거부 공격은 Kerberos로 해결되지 않습니다. 이러한 프로토콜에는 침입자가 응용 프로그램이 적절한 인증 프로세스에 참여하는 것을 피할 수 있는 위치가 있습니다. 이러한 공격의 탐지 및 솔루션(일부는 시스템에 대해 흔하지 않은 "정상" 오류 모드로 발생할 수 있음)은 일반적으로 인간 관리 및 사용자에게 맡기는 것이 가장 좋습니다.
공격자는 인증 요청으로 KDC를 플러딩하여 DoS 공격을 시작할 수 있으며, 이로 인해 합법적인 요청에 대한 응답 시간이 느려지고 최악의 경우 KDC가 충돌할 수도 있습니다. 서비스 거부 공격을 피할 수 있습니다. 한 가지 솔루션은 KDC를 방화벽 뒤에 배치하고 중복 KDC 슬레이브를 배치하여 요청을 처리하고 로드 균형을 조정하는 것입니다.
-
KDC 서버 손상 − KDC는 일부 보안 주체/검증자(즉, 사용자 및 서버)와 해당 비밀 키의 암호화된 데이터베이스를 지원합니다. KDC의 보안이 훼손되면 주 키를 마스터 키를 사용하여 암호화된 형태로 저장하더라도 전체 네트워크의 보안이 훼손됩니다. 마스터 키 자체는 KDC에 저장됩니다.
-
공격자는 전체 네트워크를 제어할 수 있고, 모든 주체의 자격 증명을 만들거나 변경할 수 있습니다. 이러한 공격을 피할 수 있고 KDC의 보안을 지원하며 KDC에 대한 액세스를 제한된 인원으로 정의합니다.
-
검증자/서버의 손상 − 서버의 보안이 훼손되면 해당 서버의 일부 서비스가 훼손됩니다. 공격자는 서버에서 실행되는 일부 서비스를 가장하고 서비스와 클라이언트/주체 간의 일부 통신을 해독할 수 있습니다. 서버에서 실행되는 서비스의 보안은 서버의 보안을 기반으로 합니다. 서버의 보안 조치는 해당 서버에 저장된 서비스 및 리소스 비용에 비례해야 합니다.