[Seminarthemen WS08/09] [ < ] [ > ] [Übersicht]


5 Fazit

Kerberos ist eine weit verbreitete Technologie, welche in den meisten größeren Netzwerken eingesetzt wird. Das Needham-Schroder-Protokoll als theoretische Grundlage ist mittlerweile 30 Jahre alt und es haben sich viele Kryptoanalytiker Gedanken zu dem Protokoll gemacht. Es ist daher unwahrscheinlich, dass heute noch eine Sicherheitslücke darin auftaucht. Auch die MIT Implementierung ist schon recht alt und oft begutachtet worden.

Diese Sicherheit lässt sich, aber nicht auf alle Erweiterungen übertragen. Diese können sehr viel jünger sein und weniger gut überprüft sein. Wie das Beispiel PKINIT zeigt, können hier noch Sicherheitslücken unentdeckt sein.

Kerberos 5 ist auch noch ein Proposed Standard der IETF und noch kein Internet Standard. Es sind also noch Änderungen am Protokoll möglich. Mit Blick auf die vielen Implementierungen und den verbreiteten Einsatz, ist es aber unwahrscheinlich das es noch zu grundlegenden Änderungen kommt.

Ein Angri&64256;spunkt bleibt das KDC, da hier alle Schlüssel enthalten sind. Wenn Angreifer Zugang zu dieser Datenbank erlangen können sie im Netzwerk alles tun. Auch ein aus dem Unternehmen ausscheidender Administrator kann dieser Daten mitnehmen. Dies erfordert ein neu erstellen der wichtigsten Schlüssel. Daher sollten bei dem Einsatz von Kerberos auch einige organisatorische Rahmenprozesse de&64257;niert werden.


[Seminarthemen WS08/09] [ < ] [ > ] [Übersicht]