Il protocollo Kerberos riduce il rischio di password riutilizzate e non sicure, ma può esporvi ad attacchi Kerberoasting . Ecco cosa c'è da sapere su questa comune tecnica di attacco.
Kerberoasting è una tecnica di attacco che prende di mira Kerberos, un protocollo di autenticazione che utilizza la crittografia a chiave simmetrica e un centro di distribuzione delle chiavi (KDC) per verificare le identità degli utenti.
Kerberoasting Gli attacchi iniziano quando un utente autenticato del dominio richiede un ticket di servizio per un nome principale di servizio (SPN), che serve come identificatore univoco.
L'attaccante estrae il ticket di servizio, che è crittografato con l'hash della password dell'account di servizio affiliato. Quindi tenta di decifrare la password in chiaro.
Kerberoasting Gli attacchi funzionano sfruttando il token di autenticazione ticket-granting ticket (TGT) emesso dal KDC, che viene utilizzato per richiedere i token di accesso al servizio ticket-granting Kerberos (TGS). In parole povere: Il protocollo Kerberos consente di autenticare gli account utente del dominio senza dover chiedere alle persone di reinserire o memorizzare continuamente le password, e gli aggressori dispongono di strumenti specializzati per sfruttarlo. Lo fanno attraverso:
Gli aggressori utilizzano Kerberoasting come tecnica per ottenere le password con hash degli account di servizio in un ambiente Microsoft Active Directory. Sfruttando il funzionamento dell'autenticazione Kerberos, gli aggressori possono estrarre questi hash di password e tentare di decifrarli offline. Il cracking di questi hash può garantire agli aggressori privilegi elevati, consentendo loro di muoversi lateralmente all'interno della rete, accedere a dati sensibili o compromettere ulteriormente il sistema.
Ecco i motivi per cui gli aggressori utilizzano Kerberoasting:
Per proteggere l'organizzazione dagli attacchi di Kerberoasting , è fondamentale il rilevamento precoce. Oltre a monitorare i modelli di traffico Kerberos e le richieste di ticket insoliti, utilizzate i rilevamenti basati sul comportamento per identificare le anomalie nelle richieste effettive.
Vectra AI fornisce due tipi di rilevamento Kerberoasting :
Il rilevamento dellascansione dell'account identifica i tentativi di interrogare il servizio di autenticazione Kerberos per trovare account utente validi, un precursore comune di Kerberoasting.