見出し画像

ケルベロス認証/PassTheTicket攻撃について解説【情報処理安全確保支援士・応用情報・情報セキュリティマネジメント試験】

ケルベロス認証/PassTheTicket攻撃

文字おこし

画像1

今回は、ケルベロス認証、Pass-The-Ticket攻撃について説明していきます。
Pass The Ticket攻撃を把握する上で、ケルベロス認証についての知識が必要なので先にケルベロス認証について復習します。

ケルベロス認証は1度の認証で複数のサービスを利用可能となるシングルサインオンの一つです。

ケルベロス認証は、チケットという概念を使います。
たとえば人気アイドルグループのコンサートがある場合、入場チケットを購入し、そのチケットを持っている人ならコンサート会場に入場できますよね。

ケルベロス認証にも、実際にサービスを利用できる許可証があって、それをサービスチケットと言います。

ただ、ややこしいのはそのサービスチケットを交付するためには、TGTというサービスチケットを交付するためのチケットが必要になります。

処理の流れを追いながら説明していきます。

画像2


登場するサーバとして、実際に利用したいサービスAを提供するサーバAとサービスBを提供するサーバBがあったとします。

そしてAuthentication Server を略してASと呼ばれる認証サーバ。
このサーバがサービスチケットを交付するためのチケットであるTGTを発行します。

そしてTicket Granting Serverを略してTGSと呼ばれるサーバがあります。
これは各サーバを利用するためのサービスチケットを発行するサーバになります。

TGT, サービスチケット を払い出す機能のことをKey Distribution Centerを略してKDCと呼びます。
KDCには先ほど説明したASとTGSが含まれています。

これらのサーバは信頼関係があり、シングルサインオンを提供しているとします。

それでは処理フローを説明していきます。

サービスを利用したいクライアントはまずは、ASに対して、ログインIDやパスワード等の認証に必要な情報を送付します。
そして認証OKなら、ASはサービスチケットを交付するためのチケットであるTGTをクライアントに返却します。

クライアントは、サービスAを利用する場合は、
TGSに対してサービスA用のサービスチケットくださいとTGSに依頼します。
その際にASが発行したTGTを提示します。
TGTをチェックし問題なければサービスA用のサービスチケットが発行されクライアントに返却されます。
クライアントはサービスAを提供しているサーバAにサービスA用のサービスチケットを送信し、サーバAのサービスが利用できます。

TGTには有効期限があります。有効期限内でサーバBのサービスを利用したい場合は、TGTを再度発行依頼する必要はなく、TGSに対してサービスB用のサービスチケットくださいと依頼します。
その際には、サービスAのサービスチケット発行のために使った同じTGTを提示します。

TGTをチェックし問題なければサービスB用のサービスチケットが発行されクライアントに返却されます。
クライアントはサービスBを提供しているサーバBにサービスB用のサービスチケットを送信し、サーバBのサービスが利用できます。

これがケルベロス認証の流れになります。

画像3

ここから、Pass The Ticket攻撃について説明していきます。
先ほど説明したようにTGTには有効期限があり有効期限内ならそのチケットを持っていれば、TGSに対してTGTを見せればサービスチケットを手に入れることができます。

攻撃者は何らかの方法をつかって、パソコンのメモリー上などに保存されたTGTを窃取します。
TGTを窃取した場合のフローを見ていきましょう。攻撃者はその盗んだTGT、攻撃コードを含むスクリプトを実行して管理者権限を付与する細工をします。この管理者権限のある不正に偽装したTGTをゴールデンチケットといいます。
管理者権限なので、窃取したユーザ以外の他ユーザのサービスにも不正にアクセスすることが可能になります。
そしてそのゴールデンチケットをTGSに送ります。TGSは正規のユーザのTGTと見分けがつかないのでサービスチケットを発行します。
なりすまして不正に入手したサービスチケットをシルバーチケットと言います。
攻撃者はその発行されたシルバーチケットを使って、正規のユーザになりすましてサービスを利用することが可能となります。

つまりPass The Ticket攻撃は、認証証明情報であるTGTを盗んでそれを不正に利用してサービスチケットを入手し、サービスを利用する攻撃になります。

解説は以上です。最後までご視聴ありがとうございました。


参考文献・参考サイト

「MS14-068」の脆弱性とは?JPCERT/CCが推奨するログの活用方法と併せてご紹介 - ManageEngine ブログ ManageEngine ブログ
https://blogs.manageengine.jp/ms14-068/

Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CCが公開 - クラウド Watch (impress.co.jp)
https://cloud.watch.impress.co.jp/docs/news/1049364.html

Golden Ticket (ゴールデンチケット) | セキュリティ用語集 | サイバーセキュリティ | NECソリューションイノベータ (nec-solutioninnovators.co.jp)
https://www.nec-solutioninnovators.co.jp/ss/insider/security-words/57.html



この記事が気に入ったらサポートをしてみませんか?