簡體   English   中英

為什么金票沒有任何用戶密碼hash也能用?

[英]Why does the golden ticket work without any user password hash?

在 Kerberos 身份驗證的第五步中,用戶將 TGS 票證和使用在第 4 步中從 KDC 收到的新 session 密鑰加密的數據發送到他想要連接的服務。 但是在 Golden Ticket Attack 中,用戶使用 krbtgt 帳戶密碼 ntlm hash 創建自己的假 tgt 並將其直接發送到 KDC。 那么攻擊就成功了。 在第 5 步中,用戶需要知道在第 4 步中從 KDC 收到的 session 密鑰才能發送 TGS。 但是 session 密鑰是用用戶帳戶密碼加密的。 為什么沒有用戶帳戶 hash 而只有 krbtgt 帳戶 hash 的金票攻擊成功?

我在等待金票起作用的合乎邏輯的原因

使用用戶密鑰加密的 session 密鑰實際上並不是票證的一部分; 它在 AS-REP 中作為單獨的字段提供(並且也單獨存儲在票證緩存中)。

票據包含的是 session 密鑰的第二個副本,該副本使用服務密鑰而不是用戶密鑰加密(這就是它首先交付給服務的方式)。 見圖表。

(請注意,KDC 是無狀態的,不會記住 AS-REP 和 TGS-REQ 之間的“會話”。票據授予服務的行為與任何其他 Kerberized 服務一樣;它不會直接從 KDC 學習 session 密鑰,但是必須在票證中加密接收它。)

因此,如果您知道“krbtgt”的密鑰,您可以使用它來解密整個“krbtgt”票證,包括 KDC 將收到的 session 密鑰——您根本不需要為用戶准備的副本。

實際上,如果你正在制作一張假的 krbtgt 票,那么你就是必須首先生成和加密這個 session 密鑰的人,所以無論如何你已經知道未加密的版本。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM