Das Kerberos-Protokoll verringert das Risiko wiederverwendeter und unsicherer Passwörter, kann Sie aber auch Kerberoasting Angriffen aussetzen. Im Folgenden erfahren Sie, was Sie über diese gängige Angriffstechnik wissen müssen.
Kerberoasting ist eine Angriffstechnik, die auf Kerberos abzielt - ein Authentifizierungsprotokoll, das symmetrische Schlüsselkryptografie und ein Schlüsselverteilungszentrum (KDC) zur Überprüfung der Benutzeridentitäten verwendet.
Kerberoasting Die Angriffe beginnen, wenn ein authentifizierter Domänenbenutzer ein Dienstticket für einen Dienstprinzipalnamen (SPN) anfordert, der als eindeutige Kennung dient.
Der Angreifer extrahiert das Dienstticket, das mit dem Hash des Kennworts des zugehörigen Dienstkontos verschlüsselt ist. Anschließend versucht er, das Klartextpasswort zu knacken.
Kerberoasting Angriffe funktionieren durch Ausnutzung des vom KDC ausgestellten Authentifizierungstokens für das Ticket-Granting-Ticket (TGT), mit dem Zugriffstoken vom Kerberos-Ticket-Granting-Service (TGS) angefordert werden. Einfach ausgedrückt: Das Kerberos-Protokoll ermöglicht die Authentifizierung von Domänen-Benutzerkonten, ohne dass die Benutzer ständig neue Passwörter eingeben oder speichern müssen - und Angreifer haben spezielle Tools, um dies auszunutzen. Sie tun dies durch:
Angreifer verwenden Kerberoasting als eine Technik, um die gehashten Kennwörter von Dienstkonten in einer Microsoft Active Directory-Umgebung zu erhalten. Indem sie die Funktionsweise der Kerberos-Authentifizierung ausnutzen, können Angreifer diese Passwort-Hashes extrahieren und versuchen, sie offline zu knacken. Durch das erfolgreiche Knacken dieser Hashes können Angreifer erweiterte Rechte erhalten, die es ihnen ermöglichen, sich seitlich im Netzwerk zu bewegen, auf sensible Daten zuzugreifen oder das System weiter zu kompromittieren.
Hier sind die Gründe, warum Angreifer Kerberoasting verwenden:
Um Ihr Unternehmen vor Kerberoasting Angriffen zu schützen, ist eine frühzeitige Erkennung entscheidend. Überwachen Sie nicht nur ungewöhnliche Kerberos-Verkehrsmuster und Ticketanfragen, sondern nutzen Sie auch verhaltensbasierte Erkennungsfunktionen, um Anomalien bei den tatsächlichen Anfragen zu identifizieren.
Vectra AI bietet zwei Arten von Kerberoasting Erkennungen:
DieAccount Scan-Erkennung identifiziert Versuche, den Kerberos-Authentifizierungsdienst nach gültigen Benutzerkonten abzufragen - eine häufige Vorstufe zu Kerberoasting.